ZachXBT, відомий ончейн-детектив, посилається на розслідування білих хакерів, щоб виявити, як команда з п'яти північнокорейських хакерів маніпулювала фальшивими особами, щоб проникнути в проекти розробки. У цій статті детально розглядаються моделі їхньої роботи, розподіл витрат і потоки фінансування, щоб надати ключову інформацію про боротьбу з такими загрозами. Ця стаття заснована на статті, написаній ZachXBT і складена, упорядкована та надана Azuma, Odaily. (Синопсис: Microsoft об'єдналася з ФБР, щоб придушити хакерські атаки в Північній Кореї!) Заморозити 3000 облікових записів і заарештувати американських «спільників-мігрантів») (Довідково: BitoPro був зламаний і розслідуваний – це північнокорейський Lazarus!) Атака соціальної інженерії викрала $11,5 млн Північнокорейські хакери стали великою загрозою для ринку криптовалют. У попередні роки жертви та працівники галузевої безпеки могли лише спекулювати про моделі поведінки північнокорейських хакерів у зворотному напрямку кожного пов'язаного з ним інциденту безпеки, але вчора ZachXBT, відомий ончейн-детектив, у своєму останньому твіті процитував білого хакера, щоб протистояти розслідуванню та аналізу північнокорейських хакерів, вперше розкривши «робочі» методи північнокорейських хакерів з активної точки зору, або проводячи розгортання галузевих проектів до забезпечення безпеки, має певне позитивне значення. Нижче наводимо повний текст ZachXBT, складений Odaily Planet. Анонімний неназваний хакер нещодавно зламав обладнання північнокорейського IT-працівника, викривши внутрішню історію про те, як технічна команда з п'яти осіб маніпулювала більш ніж 30 фальшивими особами для здійснення своєї діяльності. Команда не лише має фальшиві посвідчення особи, видані урядом, але й проникає в різні проєкти розробки, купуючи облікові записи Upwork/LinkedIn. Слідчі отримали дані Google Drive, профілі браузера Chrome та скріншоти пристроїв. Дані показують, що команда значною мірою покладається на інструменти Google для координації робочих графіків, призначень завдань та управління бюджетом, а всі комунікації відбуваються англійською мовою. Щотижневий звітний документ у 2025 році розкрив моделі роботи хакерської команди та труднощі, з якими зіткнулися протягом періоду, наприклад, учасник, який поскаржився, що «я не можу зрозуміти вимоги до роботи та не знаю, що робити», а відповідна колонка рішення була заповнена словами «вкладіть у серце, подвоїте зусилля»...... Детальні записи витрат показують, що їхні статті витрат включають покупки за кодом соціального страхування (SSN), транзакції в обліковому записі Upwork, LinkedIn, оренду телефонних номерів, підписку на послуги штучного інтелекту, оренду комп'ютерів та покупки VPN/проксі-сервісів. В одній з таблиць докладно описувався розклад і сценарій зустрічі під фальшивим ім'ям «Генрі Чжан». Потік показує, що ці північнокорейські айтішники спочатку купуватимуть акаунти Upwork та LinkedIn, орендуватимуть комп'ютерне обладнання, а потім віддадуть роботу на аутсорсинг через інструменти віддаленого керування AnyDesk. Одна з адрес гаманця, яку вони використовують для надсилання та отримання грошей: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; Адреса була тісно пов'язана з атакою на протокол Favrr на суму 680 000 доларів у червні 2025 року, яка пізніше підтвердила, що її головний технічний директор та інші розробники були північнокорейськими IT-працівниками з підробленими документами. У зверненні також вказаний північнокорейський IT-персонал з інших проектів проникнення. Історія пошуку команди та історія браузера також виявили такі ключові докази. Деякі люди можуть запитати: «Як підтвердити, що вони з Північної Кореї»? На додаток до всіх шахрайських документів, описаних вище, їхня історія пошуку показує, що вони часто використовують Google Translate і перекладають на корейську мову за допомогою російських IP. В даний час основні виклики для підприємств, які повинні бути захищені від північнокорейських IT-працівників, зосереджені на наступному: Відсутність систематичної співпраці: відсутність ефективних механізмів обміну інформацією та співпраці між постачальниками платформних послуг та приватними підприємствами; Недбалість роботодавця: команда найму часто демонструє захисну позицію після отримання попереджень про ризики або навіть відмовляється співпрацювати зі слідством; Вплив кількісних переваг: Хоча його технічні засоби не є складними, він продовжує проникати на світовий ринок праці з величезною базою шукачів роботи; Канали конвертації коштів: платіжні платформи, такі як Payoneer, часто використовуються для конвертації фіатного доходу від роботи з розробки в криптовалюту; Я багато разів висвітлював показники, на які мені потрібно звернути увагу, і якщо вам цікаво, ви можете погортати мої історичні твіти, тому я не буду їх тут повторювати. Related reports Google Cloud попереджає: шпигунські атаки IT-шпигунів у Північній Кореї розширюються, глобальні компанії повинні бути пильними Найнижчий рівень проникнення мережі у світі" Чому північнокорейський хакер Lazarus такий сильний? Неодноразово порушуючи мережу безпеки великих підприємств, Lhasa Road стала машиною для заробляння грошей Кім Чен Ина для розробки ядерної зброї Запаси біткоіни Північної Кореї зросли на 13 000 штук, «ставши третьою за величиною холдинговою країною», поступаючись лише США та Великій Британії, як хакер Lazarus вплинув на світову гонку криптоозброєнь? "ZachXBT Full Text: Після протидії злому північнокорейського хакерського обладнання, я розумію їх режим "роботи" Ця стаття вперше була опублікована в статті BlockTempo "Динамічний тренд - найвпливовіше новинне медіа про блокчейн".
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Повний текст ZachXBT: Після зламу обладнання північнокорейських хакерів я зрозумів їхню «модель» роботи
ZachXBT, відомий ончейн-детектив, посилається на розслідування білих хакерів, щоб виявити, як команда з п'яти північнокорейських хакерів маніпулювала фальшивими особами, щоб проникнути в проекти розробки. У цій статті детально розглядаються моделі їхньої роботи, розподіл витрат і потоки фінансування, щоб надати ключову інформацію про боротьбу з такими загрозами. Ця стаття заснована на статті, написаній ZachXBT і складена, упорядкована та надана Azuma, Odaily. (Синопсис: Microsoft об'єдналася з ФБР, щоб придушити хакерські атаки в Північній Кореї!) Заморозити 3000 облікових записів і заарештувати американських «спільників-мігрантів») (Довідково: BitoPro був зламаний і розслідуваний – це північнокорейський Lazarus!) Атака соціальної інженерії викрала $11,5 млн Північнокорейські хакери стали великою загрозою для ринку криптовалют. У попередні роки жертви та працівники галузевої безпеки могли лише спекулювати про моделі поведінки північнокорейських хакерів у зворотному напрямку кожного пов'язаного з ним інциденту безпеки, але вчора ZachXBT, відомий ончейн-детектив, у своєму останньому твіті процитував білого хакера, щоб протистояти розслідуванню та аналізу північнокорейських хакерів, вперше розкривши «робочі» методи північнокорейських хакерів з активної точки зору, або проводячи розгортання галузевих проектів до забезпечення безпеки, має певне позитивне значення. Нижче наводимо повний текст ZachXBT, складений Odaily Planet. Анонімний неназваний хакер нещодавно зламав обладнання північнокорейського IT-працівника, викривши внутрішню історію про те, як технічна команда з п'яти осіб маніпулювала більш ніж 30 фальшивими особами для здійснення своєї діяльності. Команда не лише має фальшиві посвідчення особи, видані урядом, але й проникає в різні проєкти розробки, купуючи облікові записи Upwork/LinkedIn. Слідчі отримали дані Google Drive, профілі браузера Chrome та скріншоти пристроїв. Дані показують, що команда значною мірою покладається на інструменти Google для координації робочих графіків, призначень завдань та управління бюджетом, а всі комунікації відбуваються англійською мовою. Щотижневий звітний документ у 2025 році розкрив моделі роботи хакерської команди та труднощі, з якими зіткнулися протягом періоду, наприклад, учасник, який поскаржився, що «я не можу зрозуміти вимоги до роботи та не знаю, що робити», а відповідна колонка рішення була заповнена словами «вкладіть у серце, подвоїте зусилля»...... Детальні записи витрат показують, що їхні статті витрат включають покупки за кодом соціального страхування (SSN), транзакції в обліковому записі Upwork, LinkedIn, оренду телефонних номерів, підписку на послуги штучного інтелекту, оренду комп'ютерів та покупки VPN/проксі-сервісів. В одній з таблиць докладно описувався розклад і сценарій зустрічі під фальшивим ім'ям «Генрі Чжан». Потік показує, що ці північнокорейські айтішники спочатку купуватимуть акаунти Upwork та LinkedIn, орендуватимуть комп'ютерне обладнання, а потім віддадуть роботу на аутсорсинг через інструменти віддаленого керування AnyDesk. Одна з адрес гаманця, яку вони використовують для надсилання та отримання грошей: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; Адреса була тісно пов'язана з атакою на протокол Favrr на суму 680 000 доларів у червні 2025 року, яка пізніше підтвердила, що її головний технічний директор та інші розробники були північнокорейськими IT-працівниками з підробленими документами. У зверненні також вказаний північнокорейський IT-персонал з інших проектів проникнення. Історія пошуку команди та історія браузера також виявили такі ключові докази. Деякі люди можуть запитати: «Як підтвердити, що вони з Північної Кореї»? На додаток до всіх шахрайських документів, описаних вище, їхня історія пошуку показує, що вони часто використовують Google Translate і перекладають на корейську мову за допомогою російських IP. В даний час основні виклики для підприємств, які повинні бути захищені від північнокорейських IT-працівників, зосереджені на наступному: Відсутність систематичної співпраці: відсутність ефективних механізмів обміну інформацією та співпраці між постачальниками платформних послуг та приватними підприємствами; Недбалість роботодавця: команда найму часто демонструє захисну позицію після отримання попереджень про ризики або навіть відмовляється співпрацювати зі слідством; Вплив кількісних переваг: Хоча його технічні засоби не є складними, він продовжує проникати на світовий ринок праці з величезною базою шукачів роботи; Канали конвертації коштів: платіжні платформи, такі як Payoneer, часто використовуються для конвертації фіатного доходу від роботи з розробки в криптовалюту; Я багато разів висвітлював показники, на які мені потрібно звернути увагу, і якщо вам цікаво, ви можете погортати мої історичні твіти, тому я не буду їх тут повторювати. Related reports Google Cloud попереджає: шпигунські атаки IT-шпигунів у Північній Кореї розширюються, глобальні компанії повинні бути пильними Найнижчий рівень проникнення мережі у світі" Чому північнокорейський хакер Lazarus такий сильний? Неодноразово порушуючи мережу безпеки великих підприємств, Lhasa Road стала машиною для заробляння грошей Кім Чен Ина для розробки ядерної зброї Запаси біткоіни Північної Кореї зросли на 13 000 штук, «ставши третьою за величиною холдинговою країною», поступаючись лише США та Великій Британії, як хакер Lazarus вплинув на світову гонку криптоозброєнь? "ZachXBT Full Text: Після протидії злому північнокорейського хакерського обладнання, я розумію їх режим "роботи" Ця стаття вперше була опублікована в статті BlockTempo "Динамічний тренд - найвпливовіше новинне медіа про блокчейн".