【比推】İddialara göre, bir kaynak Kuzey Kore IT personelinin cihazlarına sızdı ve küçük bir ekibin 30'dan fazla sahte kimlik kullanarak geliştirici pozisyonları elde ettiğini, hükümet kimliklerini kullanarak bazı platformlarda hesaplar satın aldığını ve bazı yazılımlar aracılığıyla çalıştığını ortaya çıkardı. İlgili veriler arasında Google Drive dışa aktarımları, Chrome profil ayarları ve ekran görüntüleri bulunmaktadır.
Cüzdan adresi 0x78e1, 2025 yılının Haziran ayında bir platforma ait 680.000 dolarlık saldırıyla yakından ilişkilidir; daha fazla Kuzey Koreli BT personeli de tanımlandı. Ekip, görevleri düzenlemek için Google ürünlerini kullanarak, SSN, AI aboneliği ve VPN gibi şeyler satın aldı. Bazı tarayıcı geçmişi, Korece çeviri yapmak için sık sık Google Translate kullanıldığını ve IP adresinin Rusya olduğunu gösteriyor. İstihdam edenlerin dikkatsizliği ve hizmetler arasında iş birliği eksikliği, bu tür davranışlara karşı mücadeledeki ana zorlukları oluşturuyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
6
Repost
Share
Comment
0/400
GasFeeSobber
· 7h ago
Yine de benden hızlı koşmuyorsun.
View OriginalReply0
FlyingLeek
· 19h ago
Hacker da kolay değil.
View OriginalReply0
SmartContractRebel
· 19h ago
Haha para kazanmak için gerçekten bir tuzak var.
View OriginalReply0
SelfRugger
· 19h ago
Yine biri hile yaptı.
View OriginalReply0
BlockchainFoodie
· 19h ago
kötü bir kimchi partisi gibi şüpheli defi istismarları hazırlamak... aşırı derecede balık gibi kokuyor
Kuzey Kore IT ekibi, sahte TANIMLAMA kullanarak şifreleme projeleri geliştirdi ve 680.000 dolarlık saldırı olayıyla bağlantılı.
【比推】İddialara göre, bir kaynak Kuzey Kore IT personelinin cihazlarına sızdı ve küçük bir ekibin 30'dan fazla sahte kimlik kullanarak geliştirici pozisyonları elde ettiğini, hükümet kimliklerini kullanarak bazı platformlarda hesaplar satın aldığını ve bazı yazılımlar aracılığıyla çalıştığını ortaya çıkardı. İlgili veriler arasında Google Drive dışa aktarımları, Chrome profil ayarları ve ekran görüntüleri bulunmaktadır.
Cüzdan adresi 0x78e1, 2025 yılının Haziran ayında bir platforma ait 680.000 dolarlık saldırıyla yakından ilişkilidir; daha fazla Kuzey Koreli BT personeli de tanımlandı. Ekip, görevleri düzenlemek için Google ürünlerini kullanarak, SSN, AI aboneliği ve VPN gibi şeyler satın aldı. Bazı tarayıcı geçmişi, Korece çeviri yapmak için sık sık Google Translate kullanıldığını ve IP adresinin Rusya olduğunu gösteriyor. İstihdam edenlerin dikkatsizliği ve hizmetler arasında iş birliği eksikliği, bu tür davranışlara karşı mücadeledeki ana zorlukları oluşturuyor.