【比推】По данным источников, один информатор проник в устройства IT-персонала Северной Кореи и обнаружил, что их небольшая команда использует более 30 поддельных идентификаций для получения должностей разработчиков, покупая идентификаторы правительства для работы с платформой и платформой, а также выполняя работу через программное обеспечение. Связанные данные включают экспорт из Google Drive, профили Chrome и скриншоты.
Адрес кошелька 0x78e1 тесно связан с атакой на платформу в 680000 долларов в июне 2025 года, также были идентифицированы другие ИТ-специалисты из Северной Кореи. Команда использовала продукты Google для организации задач, покупки SSN, подписок на AI и VPN и т.д. Некоторые записи истории показывают частое использование Google Translate для перевода корейского языка, IP-адрес был из России. Пренебрежение со стороны работодателя и недостаток сотрудничества между сервисами стали основной проблемой в борьбе с такими действиями.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
7
Репост
Поделиться
комментарий
0/400
MoneyBurnerSociety
· 4ч назад
Даже корейцы лучше меня умеют Клиповые купоны, эх...
Посмотреть ОригиналОтветить0
GasFeeSobber
· 13ч назад
Но я бегаю быстрее.
Посмотреть ОригиналОтветить0
FlyingLeek
· 08-13 13:38
Хакер тоже не легко.
Посмотреть ОригиналОтветить0
SmartContractRebel
· 08-13 13:38
Хе-хе, чтобы заработать деньги, действительно есть ловушка.
Посмотреть ОригиналОтветить0
SelfRugger
· 08-13 13:37
Снова кто-то жульничает.
Посмотреть ОригиналОтветить0
BlockchainFoodie
· 08-13 13:26
готовим какие-то сомнительные дефи-эксплуатации, как плохая партия кимчи... пахнет очень подозрительно
ИТ-команда Северной Кореи разработала проект шифрования с использованием ложной идентификации, связанный с атакой на сумму 680000 долларов.
【比推】По данным источников, один информатор проник в устройства IT-персонала Северной Кореи и обнаружил, что их небольшая команда использует более 30 поддельных идентификаций для получения должностей разработчиков, покупая идентификаторы правительства для работы с платформой и платформой, а также выполняя работу через программное обеспечение. Связанные данные включают экспорт из Google Drive, профили Chrome и скриншоты.
Адрес кошелька 0x78e1 тесно связан с атакой на платформу в 680000 долларов в июне 2025 года, также были идентифицированы другие ИТ-специалисты из Северной Кореи. Команда использовала продукты Google для организации задач, покупки SSN, подписок на AI и VPN и т.д. Некоторые записи истории показывают частое использование Google Translate для перевода корейского языка, IP-адрес был из России. Пренебрежение со стороны работодателя и недостаток сотрудничества между сервисами стали основной проблемой в борьбе с такими действиями.