【比推】По данным источников, один информатор проник в устройства IT-персонала Северной Кореи и обнаружил, что их небольшая команда использует более 30 поддельных идентификаций для получения должностей разработчиков, покупая идентификаторы правительства для работы с платформой и платформой, а также выполняя работу через программное обеспечение. Связанные данные включают экспорт из Google Drive, профили Chrome и скриншоты.
Адрес кошелька 0x78e1 тесно связан с атакой на платформу в 680000 долларов в июне 2025 года, также были идентифицированы другие ИТ-специалисты из Северной Кореи. Команда использовала продукты Google для организации задач, покупки SSN, подписок на AI и VPN и т.д. Некоторые записи истории показывают частое использование Google Translate для перевода корейского языка, IP-адрес был из России. Пренебрежение со стороны работодателя и недостаток сотрудничества между сервисами стали основной проблемой в борьбе с такими действиями.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
7 Лайков
Награда
7
6
Репост
Поделиться
комментарий
0/400
GasFeeSobber
· 5ч назад
Но я бегаю быстрее.
Посмотреть ОригиналОтветить0
FlyingLeek
· 17ч назад
Хакер тоже не легко.
Посмотреть ОригиналОтветить0
SmartContractRebel
· 17ч назад
Хе-хе, чтобы заработать деньги, действительно есть ловушка.
Посмотреть ОригиналОтветить0
SelfRugger
· 17ч назад
Снова кто-то жульничает.
Посмотреть ОригиналОтветить0
BlockchainFoodie
· 17ч назад
готовим какие-то сомнительные дефи-эксплуатации, как плохая партия кимчи... пахнет очень подозрительно
ИТ-команда Северной Кореи разработала проект шифрования с использованием ложной идентификации, связанный с атакой на сумму 680000 долларов.
【比推】По данным источников, один информатор проник в устройства IT-персонала Северной Кореи и обнаружил, что их небольшая команда использует более 30 поддельных идентификаций для получения должностей разработчиков, покупая идентификаторы правительства для работы с платформой и платформой, а также выполняя работу через программное обеспечение. Связанные данные включают экспорт из Google Drive, профили Chrome и скриншоты.
Адрес кошелька 0x78e1 тесно связан с атакой на платформу в 680000 долларов в июне 2025 года, также были идентифицированы другие ИТ-специалисты из Северной Кореи. Команда использовала продукты Google для организации задач, покупки SSN, подписок на AI и VPN и т.д. Некоторые записи истории показывают частое использование Google Translate для перевода корейского языка, IP-адрес был из России. Пренебрежение со стороны работодателя и недостаток сотрудничества между сервисами стали основной проблемой в борьбе с такими действиями.