نص ZachXBT الكامل: بعد اختراق أجهزة القراصنة الكوريين الشماليين، فهمت نمط "عملهم".

robot
إنشاء الملخص قيد التقدم

يستشهد ZachXBT ، وهو محقق معروف على السلسلة ، بتحقيق أجراه قراصنة القبعة البيضاء للكشف عن كيفية تلاعب فريق مكون من خمسة قراصنة كوريين شماليين بالهويات المزيفة للتسلل إلى مشاريع التنمية. تقدم هذه المقالة نظرة متعمقة على أنماط عملهم وتفاصيل الإنفاق وتدفقات التمويل لتقديم رؤى رئيسية ضد مثل هذه التهديدات. تستند هذه المقالة إلى مقال كتبه ZachXBT وتم تجميعه وتجميعه ومساهمة به Azuma ، Odaily. (ملخص: تعاونت Microsoft مع مكتب التحقيقات الفيدرالي لاتخاذ إجراءات صارمة ضد القرصنة الكورية الشمالية!) تجميد 3,000 حساب واعتقال "المتواطئين المهاجرين" الأمريكيين) (ملحق الخلفية: تم اختراق BitoPro والتحقيق معه هو لازاروس من كوريا الشمالية!) هجوم الهندسة الاجتماعية يسرق 11.5 مليون دولار كان المتسللون الكوريون الشماليون يشكلون تهديدا كبيرا لسوق العملات المشفرة. في السنوات السابقة ، كان بإمكان الضحايا والعاملين في مجال الأمن في الصناعة فقط التكهن بأنماط سلوك المتسللين الكوريين الشماليين من خلال الاتجاه العكسي لكل حادث أمني ذي صلة ، ولكن بالأمس ، اقتبس ZachXBT ، وهو محقق معروف على السلسلة ، عن قراصنة قبعة بيضاء في تغريدته الأخيرة لمواجهة التحقيق والتحليل للقراصنة الكوريين الشماليين ، وكشف لأول مرة عن أساليب "العمل" للقراصنة الكوريين الشماليين من منظور نشط ، أو تنفيذ النشر المسبق للأمن لمشاريع الصناعة له أهمية إيجابية معينة. فيما يلي النص الكامل ل ZachXBT ، الذي جمعته Odaily Planet. اخترق مخترق مجهول لم يذكر اسمه مؤخرا معدات عامل تكنولوجيا معلومات كوري شمالي ، وكشف القصة الداخلية لكيفية تلاعب فريق تقني مكون من خمسة أشخاص بأكثر من 30 هوية مزيفة لإجراء أنشطتهم. لا يحمل الفريق بطاقات هوية مزيفة صادرة عن الحكومة فحسب ، بل يتسلل أيضا إلى العديد من مشاريع التطوير عن طريق شراء حسابات Upwork / LinkedIn. حصل المحققون على بيانات Google Drive وملفات تعريف متصفح Chrome ولقطات شاشة للجهاز. تظهر البيانات أن الفريق يعتمد بشكل كبير على أدوات Google لتنسيق جداول العمل وتعيينات المهام وإدارة الميزانية ، وجميع الاتصالات باللغة الإنجليزية. كشفت وثيقة تقرير أسبوعي في عام 2025 عن أنماط عمل فريق القرصنة والصعوبات التي واجهتها خلال هذه الفترة ، مثل عضو اشتكى من "لا أستطيع فهم متطلبات العمل ولا أعرف ماذا أفعل" ، وتم ملء عمود الحل المقابل ب "ضع في القلب ، ضاعف الجهد"...... تظهر سجلات الإنفاق التفصيلية أن عناصر الإنفاق الخاصة بهم تشمل مشتريات (SSN) رمز الضمان الاجتماعي ، و Upwork ، ومعاملات حساب LinkedIn ، وتأجير أرقام الهواتف ، واشتراكات خدمة الذكاء الاصطناعي ، وتأجير أجهزة الكمبيوتر ، ومشتريات خدمة VPN / الوكيل. قام أحد جداول البيانات بتفصيل الجدول الزمني ونص الاجتماع تحت الهوية المزيفة "هنري تشانغ". يظهر التدفق أن عمال تكنولوجيا المعلومات الكوريين الشماليين سيشترون أولا حسابات Upwork و LinkedIn ، ويستأجرون معدات الكمبيوتر ، ثم يستعينون بمصادر خارجية للعمل من خلال أدوات التحكم عن بعد AnyDesk. أحد عناوين المحفظة التي يستخدمونها لإرسال الأموال واستلامها هو: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; كان العنوان مرتبطا ارتباطا وثيقا بهجوم بروتوكول Favrr بقيمة 680,000 ألف دولار في يونيو 2025 ، والذي أكد لاحقا أن كبير المسؤولين الفنيين والمطورين الآخرين كانوا من عمال تكنولوجيا المعلومات الكوريين الشماليين الذين لديهم وثائق مزورة. يحدد العنوان أيضا موظفي تكنولوجيا المعلومات الكوريين الشماليين من مشاريع التسلل الأخرى. وجد سجل البحث وسجل المتصفح للفريق أيضا الأدلة الرئيسية التالية. قد يتساءل بعض الناس "كيف يؤكدون أنهم من كوريا الشمالية"؟ بالإضافة إلى جميع المستندات الاحتيالية المفصلة أعلاه ، يظهر سجل البحث الخاص بهم أنهم يستخدمون ترجمة Google بشكل متكرر ويترجمون إلى اللغة الكورية باستخدام عناوين IP الروسية. وفي الوقت الحاضر، تركز التحديات الرئيسية التي تواجه المؤسسات للحماية من العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية على ما يلي: الافتقار إلى التعاون المنهجي: الافتقار إلى آليات فعالة لتبادل المعلومات والتعاون بين مقدمي خدمات المنصات والمؤسسات الخاصة؛ وعدم وجود آليات فعالة لتبادل المعلومات والتعاون بين مقدمي خدمات المنصات والمؤسسات الخاصة؛ وعدم وجود آليات فعالة لتبادل المعلومات والتعاون بين مقدمي خدمات المنصات والمؤسسات الخاصة؛ وعدم وجود آليات فعالة لتبادل المعلومات والتعاون بين مقدمي خدمات المنصات والمؤسسات الخاصة؛ وعدم وجود آليات فعالة لتبادل المعلومات والتعاون بين مقدمي خدمات المنصات والمؤسسات الخاصة؛ وعدم وجود تعاون إهمال صاحب العمل: غالبا ما يظهر فريق التوظيف موقفا دفاعيا بعد تلقي تحذيرات من المخاطر ، أو حتى يرفض التعاون مع التحقيقات. تأثير الميزة الكمية: على الرغم من أن وسائلها التقنية ليست معقدة ، إلا أنها تستمر في اختراق سوق العمل العالمي بقاعدة ضخمة من الباحثين عن عمل. قنوات تحويل الأموال: كثيرا ما تستخدم منصات الدفع مثل Payoneer لتحويل الدخل الورقي من أعمال التطوير إلى عملة مشفرة. لقد غطيت المقاييس التي أحتاج إلى الانتباه إليها عدة مرات ، وإذا كنت مهتما ، فيمكنك تصفح تغريداتي التاريخية ، لذلك لن أكررها هنا. تقارير ذات صلة تحذر Google Cloud: تتوسع هجمات تجسس تكنولوجيا المعلومات في كوريا الشمالية ، ويجب على الشركات العالمية توخي الحذر أقل اختراق للشبكة في العالم "لماذا المتسلل الكوري الشمالي لازاروس قوي جدا؟ كسر شبكة الأمان للشركات الكبرى مرارا وتكرارا ، أصبح طريق لاسا آلة كسب المال لكيم جونغ أون لتطوير أسلحة نووية زادت احتياطيات البيتكوين في كوريا الشمالية بمقدار 13,000 قطعة ، "لتصبح ثالث أكبر دولة قابضة" في المرتبة الثانية بعد الولايات المتحدة وبريطانيا ، كيف أثر المتسلل لازاروس على سباق التسلح العالمي للعملات المشفرة؟ "النص الكامل ل ZachXBT: بعد مواجهة قرصنة معدات القرصنة الكورية الشمالية ، أفهم وضع "العمل" تم نشر هذا المقال لأول مرة في "الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في BlockTempo".

IP-0.86%
CLOUD-1.43%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت