Recientemente, un hacker de sombrero blanco anónimo logró infiltrarse en el dispositivo de un trabajador de TI norcoreano, revelando cómo un equipo técnico de cinco personas utiliza más de 30 identidades falsas para llevar a cabo sus actividades. Este equipo no solo posee documentos de identificación falsificados emitidos por el gobierno, sino que también penetra en diversos proyectos de desarrollo mediante la compra de cuentas en plataformas en línea.
Los investigadores obtuvieron los datos de la unidad en la nube del equipo, los perfiles de configuración del navegador y las capturas de pantalla del dispositivo. Los datos muestran que este equipo depende en gran medida de una serie de herramientas de una compañía de motores de búsqueda para coordinar la agenda de trabajo, asignar tareas y gestionar el presupuesto, toda la comunicación se realiza en inglés.
Un informe semanal de 2025 revela el modelo de trabajo y los desafíos que enfrenta el equipo de hackers. Por ejemplo, un miembro informó que "no podía entender los requisitos del trabajo, no sabía qué hacer", y la solución correspondiente fue "invertir esfuerzo y trabajar el doble".
El registro de detalles de gastos muestra que sus partidas de gastos incluyen la compra de números de seguridad social (SSN), la transacción de cuentas en plataformas en línea, el alquiler de números de teléfono, la suscripción a servicios de IA, el alquiler de computadoras y la adquisición de servicios de VPN y proxy, entre otros.
Una de las hojas de cálculo detalla el horario y el guion de conversación para asistir a la reunión con la identidad falsa "Henry Zhang". El proceso de operación muestra que estos trabajadores de TI de Corea del Norte primero adquieren una cuenta de plataforma en línea, alquilan equipos de computadora y luego completan el trabajo subcontratado a través de herramientas de control remoto.
Una de las direcciones de billetera que utilizan para enviar y recibir fondos tiene una estrecha relación en cadena con un incidente de ataque a un protocolo que ocurrió en junio de 2025. Posteriormente se confirmó que el CTO de dicho protocolo y otros desarrolladores eran trabajadores de TI norcoreanos con documentos falsificados. A través de esa dirección también se identificó a otros trabajadores de TI norcoreanos de proyectos de infiltración.
Se encontraron algunas pruebas clave en los registros de búsqueda del equipo y el historial del navegador. Además de los documentos fraudulentos mencionados anteriormente, su historial de búsqueda también muestra el uso frecuente de herramientas de traducción en línea, y la traducción de contenido al coreano utilizando una IP rusa.
Actualmente, los principales desafíos que enfrentan las empresas en la prevención de trabajadores de TI de Corea del Norte incluyen:
Falta de colaboración sistemática: falta de mecanismos efectivos de intercambio de información y cooperación entre los proveedores de servicios de la plataforma y las empresas privadas;
Falta de supervisión del empleador: el equipo de recursos humanos a menudo muestra una actitud defensiva tras recibir una advertencia de riesgo, e incluso se niega a cooperar con la investigación;
Ventaja de cantidad: Aunque sus medios técnicos no son complejos, continúa infiltrándose en el mercado laboral global gracias a una gran base de solicitantes.
Canales de conversión de fondos: algunas plataformas de pago se utilizan con frecuencia para convertir los ingresos en moneda fiduciaria obtenidos del trabajo de desarrollo en criptomonedas.
Estos hallazgos tienen un significado positivo para la implementación de medidas de seguridad preventiva en los proyectos de la industria, y nos brindan la oportunidad de comprender desde una perspectiva proactiva los métodos de "trabajo" de los hackers de Corea del Norte.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
8
Republicar
Compartir
Comentar
0/400
LightningClicker
· 08-17 17:22
Increíble guerra de información
Ver originalesResponder0
BlockchainArchaeologist
· 08-16 02:42
Vaya, realmente sabe jugar.
Ver originalesResponder0
CryptoDouble-O-Seven
· 08-14 18:03
El jugador definitivo de la tecnología avanzada
Ver originalesResponder0
GasFeeCrier
· 08-14 18:01
Las técnicas son anticuadas y es difícil que se establezcan.
Revelando el equipo de hackers de TI de Corea del Norte: más de 30 identidades falsas infiltrándose en proyectos de desarrollo globales
Recientemente, un hacker de sombrero blanco anónimo logró infiltrarse en el dispositivo de un trabajador de TI norcoreano, revelando cómo un equipo técnico de cinco personas utiliza más de 30 identidades falsas para llevar a cabo sus actividades. Este equipo no solo posee documentos de identificación falsificados emitidos por el gobierno, sino que también penetra en diversos proyectos de desarrollo mediante la compra de cuentas en plataformas en línea.
Los investigadores obtuvieron los datos de la unidad en la nube del equipo, los perfiles de configuración del navegador y las capturas de pantalla del dispositivo. Los datos muestran que este equipo depende en gran medida de una serie de herramientas de una compañía de motores de búsqueda para coordinar la agenda de trabajo, asignar tareas y gestionar el presupuesto, toda la comunicación se realiza en inglés.
Un informe semanal de 2025 revela el modelo de trabajo y los desafíos que enfrenta el equipo de hackers. Por ejemplo, un miembro informó que "no podía entender los requisitos del trabajo, no sabía qué hacer", y la solución correspondiente fue "invertir esfuerzo y trabajar el doble".
El registro de detalles de gastos muestra que sus partidas de gastos incluyen la compra de números de seguridad social (SSN), la transacción de cuentas en plataformas en línea, el alquiler de números de teléfono, la suscripción a servicios de IA, el alquiler de computadoras y la adquisición de servicios de VPN y proxy, entre otros.
Una de las hojas de cálculo detalla el horario y el guion de conversación para asistir a la reunión con la identidad falsa "Henry Zhang". El proceso de operación muestra que estos trabajadores de TI de Corea del Norte primero adquieren una cuenta de plataforma en línea, alquilan equipos de computadora y luego completan el trabajo subcontratado a través de herramientas de control remoto.
Una de las direcciones de billetera que utilizan para enviar y recibir fondos tiene una estrecha relación en cadena con un incidente de ataque a un protocolo que ocurrió en junio de 2025. Posteriormente se confirmó que el CTO de dicho protocolo y otros desarrolladores eran trabajadores de TI norcoreanos con documentos falsificados. A través de esa dirección también se identificó a otros trabajadores de TI norcoreanos de proyectos de infiltración.
Se encontraron algunas pruebas clave en los registros de búsqueda del equipo y el historial del navegador. Además de los documentos fraudulentos mencionados anteriormente, su historial de búsqueda también muestra el uso frecuente de herramientas de traducción en línea, y la traducción de contenido al coreano utilizando una IP rusa.
Actualmente, los principales desafíos que enfrentan las empresas en la prevención de trabajadores de TI de Corea del Norte incluyen:
Estos hallazgos tienen un significado positivo para la implementación de medidas de seguridad preventiva en los proyectos de la industria, y nos brindan la oportunidad de comprender desde una perspectiva proactiva los métodos de "trabajo" de los hackers de Corea del Norte.