【鏈文】據消息披露,一名消息人士入侵朝鮮IT人員設備,發現其小團隊通過30多個虛假身分獲取開發者職位,使用政府ID購買某些在線平台帳戶,並通過遠程桌面軟件開展工作。相關數據包括雲盤導出、瀏覽器配置文件及截圖。 錢包地址0x78e1與2025年6月的某平台68萬美元攻擊密切相關,更多朝鮮IT人員也被識別。團隊利用某科技公司產品安排任務,購買SSN、AI訂閱及VPN等。部分瀏覽記錄顯示頻繁使用在線翻譯工具翻譯韓語,IP地址爲俄羅斯。招聘方的忽視及服務間缺乏協作成爲打擊此類行爲的主要挑戰。
朝鮮IT團隊利用虛假身分滲透開發者崗位 涉及68萬美元加密攻擊
【鏈文】據消息披露,一名消息人士入侵朝鮮IT人員設備,發現其小團隊通過30多個虛假身分獲取開發者職位,使用政府ID購買某些在線平台帳戶,並通過遠程桌面軟件開展工作。相關數據包括雲盤導出、瀏覽器配置文件及截圖。 錢包地址0x78e1與2025年6月的某平台68萬美元攻擊密切相關,更多朝鮮IT人員也被識別。團隊利用某科技公司產品安排任務,購買SSN、AI訂閱及VPN等。部分瀏覽記錄顯示頻繁使用在線翻譯工具翻譯韓語,IP地址爲俄羅斯。招聘方的忽視及服務間缺乏協作成爲打擊此類行爲的主要挑戰。