文章转载来源: Odaily星球日报
作者:ZachXBT
编译:Azuma,星球日报
编者按:朝鲜黑客一直是加密货币市场的一大威胁。往年,受害者及业内安全工作者只能通过每期相关的安全事件逆向去推测朝鲜黑客的行为模式,而昨日,知名链上侦探 ZachXBT 在最新推文中引用了某位白帽黑客反向黑掉朝鲜黑客的调查分析,首次以主动视角揭露了朝鲜黑客的「工作」方法,或对业界项目进行事前安全布防有着一定的积极意义。
以下为 ZachXBT 全文内容,由 Odaily 星球日报编译。
某个不愿透露姓名的匿名黑客近期入侵了某个朝鲜 IT 工作者的设备,由此曝光了一个五人技术团队如何操纵 30 多个伪造身份进行活动的内幕。该团队不仅持有政府签发的虚假身份证件,还通过购买 Upwork/LinkedIn 账号渗透着各类开发项目。
调查人员获取了其 Google 云端硬盘数据、Chrome 浏览器配置文件及设备截图。数据显示,该团队高度依赖 Google 系列工具协调工作日程、任务分配及预算管理,所有沟通均使用英文。
2025 年内的一份周报文件揭露了该黑客团队的工作模式以及期间遇到的困难,例如有成员曾抱怨「无法理解工作要求,不知道该做什么」,对应的解决方案栏中竟填写着「用心投入,加倍努力」……
支出明细记录则显示,他们的支出项包括社会安全号码(SSN)购买,Upwork、LinkedIn 账号交易、电话号码租用、AI 服务订阅、电脑租赁及 VPN / 代理服务采购等等。
其中一份电子表格详细记录了以虚假身份「Henry Zhang」参加会议的时间安排及话术脚本。操作流程显示,这些朝鲜 IT 工作者会先购置 Upwork 和 LinkedIn 账号,租用电脑设备,随后通过 AnyDesk 远程控制工具完成外包工作。
他们用于收发款项的其中一个钱包地址为:
0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c;
该地址与 2025 年 6 月发生的 68 万美元 Favrr 协议攻击事件存在密切链上关联,事后证实其 CTO 及其他开发人员均为持伪造证件的朝鲜 IT 工作者。通过该地址还识别出其他渗透项目的朝鲜 IT 人员。
该团队的搜索记录和浏览器历史中还发现以下关键证据。
可能有人会问「如何确认他们来自朝鲜」?除了上面详述的所有欺诈性文件之外,他们的搜索历史还显示他们频繁使用谷歌翻译,并使用俄罗斯 IP 翻译成韩语。
就当前而言,企业在防范朝鲜 IT 工作者的主要挑战集中在以下方面:
我已经多次介绍过需要注意的指标,感兴趣的可以翻阅我的历史推文,在此就不再重复赘述了。
来源:Odaily星球日报
发布人:暖色
声明:该文观点仅代表作者本人,不代表火讯财经立场。火讯财经系信息发布平台,仅提供信息存储空间服务。
如文章涉及侵权, 请及时致函告之,本站将第⼀时间删除⽂章。邮箱:840034348@qq.com