Texto completo de ZachXBT: Depois de hackear os hackers norte-coreanos, percebi o seu modo de "trabalho".

robot
Geração do resumo em andamento

ZachXBT, um conhecido detetive on-chain, cita uma investigação de hackers white hat para descobrir como uma equipe de cinco hackers norte-coreanos manipulou identidades falsas para se infiltrar em projetos de desenvolvimento. Este artigo fornece uma visão aprofundada de seus padrões de trabalho, detalhamentos de gastos e fluxos de financiamento para fornecer informações importantes contra essas ameaças. Este artigo é baseado em um artigo escrito por ZachXBT e compilado, compilado e contribuído por Azuma, Odaily. (Sinopse: A Microsoft se uniu ao FBI para reprimir a invasão norte-coreana!) Congelar 3.000 contas e prender "cúmplices migrantes" americanos) (Suplemento de antecedentes: BitoPro foi hackeado e investigado é Lazarus da Coreia do Norte!) Ataque de engenharia social rouba US$ 11,5 milhões Hackers norte-coreanos têm sido uma grande ameaça ao mercado de criptomoedas. Em anos anteriores, as vítimas e os trabalhadores de segurança da indústria só podiam especular sobre os padrões de comportamento dos hackers norte-coreanos através da direção inversa de cada incidente de segurança relacionado, mas ontem, ZachXBT, um conhecido detetive on-chain, citou um hacker white hat em seu último tweet para combater a investigação e análise de hackers norte-coreanos, revelando pela primeira vez os métodos de "trabalho" dos hackers norte-coreanos de uma perspetiva ativa, ou realizar a implantação pré-segurança de projetos da indústria tem certo significado positivo. A seguir está o texto completo de ZachXBT, compilado por Odaily Planet. Um hacker anônimo e não identificado invadiu recentemente o equipamento de um trabalhador de TI norte-coreano, expondo a história interna de como uma equipe de tecnologia de cinco pessoas manipulou mais de 30 identidades falsas para conduzir suas atividades. A equipe não só possui IDs falsos emitidos pelo governo, mas também se infiltra em vários projetos de desenvolvimento comprando contas Upwork/LinkedIn. Os investigadores obtiveram dados do Google Drive, perfis do navegador Chrome e capturas de tela do dispositivo. Os dados mostram que a equipe depende fortemente das ferramentas do Google para coordenar agendas de trabalho, atribuições de tarefas e gerenciamento de orçamento, e todas as comunicações são em inglês. Um relatório semanal de 2025 revelou os padrões de trabalho da equipe de hackers e as dificuldades encontradas durante o período, como um membro que reclamou que "não consigo entender os requisitos de trabalho e não sei o que fazer", e a coluna de solução correspondente foi preenchida com "coloque o coração, dobre o esforço"...... Registros detalhados de gastos mostram que seus itens de gastos incluem código de segurança social (SSN) compras, Upwork, transações de conta do LinkedIn, aluguel de números de telefone, assinaturas de serviços de IA, aluguéis de computadores e compras de serviços VPN/proxy. Uma das planilhas detalhou o cronograma e o roteiro da reunião sob a falsa identidade "Henry Zhang". O fluxo mostra que esses trabalhadores de TI norte-coreanos primeiro comprarão contas Upwork e LinkedIn, alugarão equipamentos de computador e, em seguida, terceirizarão o trabalho por meio de ferramentas de controle remoto AnyDesk. Um dos endereços de carteira que eles usam para enviar e receber dinheiro é: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; O endereço estava intimamente ligado ao ataque ao protocolo Favrr de US$ 680.000 em junho de 2025, que mais tarde confirmou que seu diretor técnico e outros desenvolvedores eram trabalhadores de TI norte-coreanos com documentos falsificados. O endereço também identifica a equipe de TI norte-coreana de outros projetos de infiltração. O histórico de pesquisas da equipe e o histórico do navegador também encontraram as seguintes evidências importantes. Algumas pessoas podem perguntar "como confirmar que são da Coreia do Norte"? Além de todos os documentos fraudulentos detalhados acima, seu histórico de pesquisa mostra que eles frequentemente usam o Google Translate e traduzem para coreano usando IPs russos. Atualmente, os principais desafios para as empresas se protegerem contra os trabalhadores de TI norte-coreanos concentram-se no seguinte: Falta de colaboração sistemática: falta de compartilhamento de informações eficazes e mecanismos de cooperação entre provedores de serviços de plataforma e empresas privadas; Negligência do empregador: A equipe de contratação muitas vezes mostra uma atitude defensiva após receber avisos de risco, ou mesmo se recusa a cooperar com as investigações; Impacto das vantagens quantitativas: Embora os seus meios técnicos não sejam complicados, continua a penetrar no mercado de trabalho global com uma enorme base de candidatos a emprego; Canais de conversão de fundos: plataformas de pagamento como a Payoneer são frequentemente usadas para converter rendimentos fiduciários de trabalhos de desenvolvimento em criptomoedas; Já cobri as métricas às quais preciso prestar atenção muitas vezes e, se você estiver interessado, pode folhear meus tweets históricos, então não vou repeti-los aqui. Relatórios relacionados Google Cloud alerta: Ataques de espionagem de TI da Coreia do Norte se expandem, empresas globais devem estar vigilantes A menor penetração de rede do mundo "Por que o hacker norte-coreano Lazarus é tão forte? Repetidamente quebrou a rede de segurança de grandes empresas, Lhasa Road se tornou a máquina de fazer dinheiro de Kim Jong-un para desenvolver armas nucleares As reservas de bitcoin da Coreia do Norte aumentaram em 13.000 peças, "tornando-se o terceiro maior país detentor" perdendo apenas para os Estados Unidos e Grã-Bretanha, como o hacker Lazarus impactou a corrida armamentista cripto global? "ZachXBT Full Text: After Countering the Hacking of North Korean Hacking Equipment, I Understand Their "Work" Mode" Este artigo foi publicado pela primeira vez no "Dynamic Trend - The Most Influential Blockchain News Media" da BlockTempo.

IP-2.48%
CLOUD-3.19%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)