朝鮮IT團隊利用虛假身分滲透開發者崗位 涉及68萬美元加密攻擊

【鏈文】據消息披露,一名消息人士入侵朝鮮IT人員設備,發現其小團隊通過30多個虛假身分獲取開發者職位,使用政府ID購買某些在線平台帳戶,並通過遠程桌面軟件開展工作。相關數據包括雲盤導出、瀏覽器配置文件及截圖。 錢包地址0x78e1與2025年6月的某平台68萬美元攻擊密切相關,更多朝鮮IT人員也被識別。團隊利用某科技公司產品安排任務,購買SSN、AI訂閱及VPN等。部分瀏覽記錄顯示頻繁使用在線翻譯工具翻譯韓語,IP地址爲俄羅斯。招聘方的忽視及服務間缺乏協作成爲打擊此類行爲的主要挑戰。

IP-4.7%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 轉發
  • 分享
留言
0/400
GateUser-3ef79f61vip
· 08-13 13:56
冲就完了💪
回復0
薛定谔的韭菜钱包vip
· 08-13 13:19
看来韭菜在哪都是韭菜啊
回復0
智能合约试错员vip
· 08-13 13:11
不是吧 又被ko薅羊毛
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)