【比推】報道によれば、ある情報筋が北朝鮮のITスタッフのデバイスを侵入し、その小規模なチームが30以上の偽の身分証明を通じて開発者のポジションを取得し、政府のIDを使用してあるプラットフォームとあるプラットフォームのアカウントを購入し、あるソフトウェアを通じて業務を行っていることが分かりました。関連データにはGoogle Driveのエクスポート、Chromeのプロファイル、およびスクリーンショットが含まれています。ウォレットアドレス 0x78e1 は 2025 年 6 月のあるプラットフォームの 68 万ドル攻撃と密接に関連しており、さらに多くの北朝鮮の IT 人員も特定されました。チームは Google 製品を利用してタスクを割り当て、SSN、AI サブスクリプション、VPN などを購入しました。一部のブラウジング履歴は韓国語を翻訳するために Google Translate を頻繁に使用していることを示しており、IP アドレスはロシアにあります。採用者の無視とサービス間の協力不足がこのような行動を打撃する主な課題となっています。
北朝鮮のITチームが虚偽の身分証明を使って暗号化プロジェクトを開発し、68万ドルの攻撃事件に関与
【比推】報道によれば、ある情報筋が北朝鮮のITスタッフのデバイスを侵入し、その小規模なチームが30以上の偽の身分証明を通じて開発者のポジションを取得し、政府のIDを使用してあるプラットフォームとあるプラットフォームのアカウントを購入し、あるソフトウェアを通じて業務を行っていることが分かりました。関連データにはGoogle Driveのエクスポート、Chromeのプロファイル、およびスクリーンショットが含まれています。
ウォレットアドレス 0x78e1 は 2025 年 6 月のあるプラットフォームの 68 万ドル攻撃と密接に関連しており、さらに多くの北朝鮮の IT 人員も特定されました。チームは Google 製品を利用してタスクを割り当て、SSN、AI サブスクリプション、VPN などを購入しました。一部のブラウジング履歴は韓国語を翻訳するために Google Translate を頻繁に使用していることを示しており、IP アドレスはロシアにあります。採用者の無視とサービス間の協力不足がこのような行動を打撃する主な課題となっています。