朝鲜IT团队利用虚假身份渗透开发者岗位 涉及68万美元加密攻击

【链文】据消息披露,一名消息人士入侵朝鲜IT人员设备,发现其小团队通过30多个虚假身份获取开发者职位,使用政府ID购买某些在线平台账户,并通过远程桌面软件开展工作。相关数据包括云盘导出、浏览器配置文件及截图。 钱包地址0x78e1与2025年6月的某平台68万美元攻击密切相关,更多朝鲜IT人员也被识别。团队利用某科技公司产品安排任务,购买SSN、AI订阅及VPN等。部分浏览记录显示频繁使用在线翻译工具翻译韩语,IP地址为俄罗斯。招聘方的忽视及服务间缺乏协作成为打击此类行为的主要挑战。

IP-5.84%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 转发
  • 分享
评论
0/400
GateUser-3ef79f61vip
· 08-13 13:56
冲就完了💪
回复0
薛定谔的韭菜钱包vip
· 08-13 13:19
看来韭菜在哪都是韭菜啊
回复0
智能合约试错员vip
· 08-13 13:11
不是吧 又被ko薅羊毛
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)