Нещодавно відомий у блокчейні дослідник ЗакХБТ опублікував вражаючий звіт у соціальних мережах, в якому розкрив вражаючу діяльність північнокорейської хакерської групи з 5 учасників. Цей звіт ґрунтується на матеріалах, отриманих після зламу обладнання північнокорейських IT-спеціалістів анонімним джерелом.
Відомо, що ця команда ретельно створила понад 30 фальшивих особистостей, навіть мають документи, видані урядом. Вони успішно отримали можливості для віддаленої роботи, купуючи акаунти на Upwork і LinkedIn. Ще більш вражаючим є те, що члени команди використовують інструменти Google для планування, розподілу завдань і управління бюджетом, переважно спілкуючись англійською.
Інформація, оприлюднена ZachXBT, також містить внутрішні щотижневі звіти команди за 2025 рік, що розкривають деталі роботи команди. У звіті навіть є зізнання членів, що "не можуть зрозуміти вимоги роботи" та самостійна мотивація "потрібно віддаватися на повну". Записи витрат команди показують, що вони купували американські соціальні номери, номери телефонів, підписки на AI-сервіси, оренду комп'ютерів та VPN/проксі-сервіси для підтримки роботи фальшивих особистостей.
Ця північнокорейська команда хакерів має досить унікальний спосіб здійснення злочинів. Вони спочатку купують або орендують комп'ютери, а потім через AnyDesk віддалено виконують роботу. Варто зазначити, що команда була причетна до інциденту з вразливістю Favrr на суму 680 000 доларів, що сталося в червні цього року, що свідчить про їхню небезпеку та вплив.
Це відкриття викликало занепокоєння щодо кібербезпеки та автентифікації. Воно підкреслює важливість ефективної ідентифікації та запобігання таким складним атакам на глобалізованому цифровому ринку праці. Водночас цей випадок також відображає сучасний стан, коли деякі країни можуть використовувати кіберпростір для вчинення незаконних дій, що є тривожним сигналом для міжнародної спільноти.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
4
Репост
Поділіться
Прокоментувати
0/400
MidnightGenesis
· 11год тому
у блокчейні моніторинг даних занадто цікавий. Їхні координати розгортання контрактів повністю розкриті.
Переглянути оригіналвідповісти на0
HashRateHermit
· 11год тому
Схований у темряві, граючи в Майнінг, маленький краб
Переглянути оригіналвідповісти на0
just_another_fish
· 11год тому
З таким інтелектом, все ще вдається заробляти гроші
Переглянути оригіналвідповісти на0
CommunitySlacker
· 12год тому
Наші двері в домі були зламані, а ми навіть не знаємо.
Нещодавно відомий у блокчейні дослідник ЗакХБТ опублікував вражаючий звіт у соціальних мережах, в якому розкрив вражаючу діяльність північнокорейської хакерської групи з 5 учасників. Цей звіт ґрунтується на матеріалах, отриманих після зламу обладнання північнокорейських IT-спеціалістів анонімним джерелом.
Відомо, що ця команда ретельно створила понад 30 фальшивих особистостей, навіть мають документи, видані урядом. Вони успішно отримали можливості для віддаленої роботи, купуючи акаунти на Upwork і LinkedIn. Ще більш вражаючим є те, що члени команди використовують інструменти Google для планування, розподілу завдань і управління бюджетом, переважно спілкуючись англійською.
Інформація, оприлюднена ZachXBT, також містить внутрішні щотижневі звіти команди за 2025 рік, що розкривають деталі роботи команди. У звіті навіть є зізнання членів, що "не можуть зрозуміти вимоги роботи" та самостійна мотивація "потрібно віддаватися на повну". Записи витрат команди показують, що вони купували американські соціальні номери, номери телефонів, підписки на AI-сервіси, оренду комп'ютерів та VPN/проксі-сервіси для підтримки роботи фальшивих особистостей.
Ця північнокорейська команда хакерів має досить унікальний спосіб здійснення злочинів. Вони спочатку купують або орендують комп'ютери, а потім через AnyDesk віддалено виконують роботу. Варто зазначити, що команда була причетна до інциденту з вразливістю Favrr на суму 680 000 доларів, що сталося в червні цього року, що свідчить про їхню небезпеку та вплив.
Це відкриття викликало занепокоєння щодо кібербезпеки та автентифікації. Воно підкреслює важливість ефективної ідентифікації та запобігання таким складним атакам на глобалізованому цифровому ринку праці. Водночас цей випадок також відображає сучасний стан, коли деякі країни можуть використовувати кіберпростір для вчинення незаконних дій, що є тривожним сигналом для міжнародної спільноти.