【比推】據披露,一名消息人士入侵朝鮮 IT 人員設備,發現其小團隊通過 30 多個虛假身分獲取開發者職位,使用政府 ID 購買某平台和某平台帳戶,並通過某軟件開展工作。相關數據包括 Google Drive 導出、Chrome 配置文件及截圖。錢包地址 0x78e1 與 2025 年 6 月的某平台 68 萬美元攻擊密切相關,更多朝鮮 IT 人員也被識別。團隊利用 Google 產品安排任務,購買 SSN、AI 訂閱及 VPN 等。部分瀏覽記錄顯示頻繁使用 Google Translate 翻譯韓語, IP 地址爲俄羅斯。招聘方的忽視及服務間缺乏協作成爲打擊此類行爲的主要挑戰。
朝鮮IT團隊借虛假身分開發加密項目 與68萬美元攻擊事件有關
【比推】據披露,一名消息人士入侵朝鮮 IT 人員設備,發現其小團隊通過 30 多個虛假身分獲取開發者職位,使用政府 ID 購買某平台和某平台帳戶,並通過某軟件開展工作。相關數據包括 Google Drive 導出、Chrome 配置文件及截圖。
錢包地址 0x78e1 與 2025 年 6 月的某平台 68 萬美元攻擊密切相關,更多朝鮮 IT 人員也被識別。團隊利用 Google 產品安排任務,購買 SSN、AI 訂閱及 VPN 等。部分瀏覽記錄顯示頻繁使用 Google Translate 翻譯韓語, IP 地址爲俄羅斯。招聘方的忽視及服務間缺乏協作成爲打擊此類行爲的主要挑戰。