【チェンウェン】消息によると、ある情報筋が北朝鮮のITスタッフのデバイスに侵入し、その小さなチームが30以上の偽の身分を使用して開発者の職を得ており、政府のIDを使って特定のオンラインプラットフォームのアカウントを購入し、リモートデスクトップソフトウェアを通じて作業を行っていることがわかった。関連データにはクラウドストレージのエクスポート、ブラウザの設定ファイル、スクリーンショットが含まれる。ウォレットアドレス0x78e1は2025年6月のあるプラットフォームでの68万ドルの攻撃と密接に関連しており、他の北朝鮮のITスタッフも特定された。チームはあるテクノロジー企業の製品を利用してタスクを割り当て、SSN、AIサブスクリプション、VPNなどを購入している。一部のブラウジング履歴は韓国語を翻訳するためにオンライン翻訳ツールを頻繁に使用していることを示しており、IPアドレスはロシアである。採用者の無視とサービス間の協力の欠如がこのような行為を打撃する上での主な課題となっている。
北朝鮮のITチームが虚偽の身分証明を利用して開発者のポジションに浸透し、68万ドルの暗号化攻撃に関与
【チェンウェン】消息によると、ある情報筋が北朝鮮のITスタッフのデバイスに侵入し、その小さなチームが30以上の偽の身分を使用して開発者の職を得ており、政府のIDを使って特定のオンラインプラットフォームのアカウントを購入し、リモートデスクトップソフトウェアを通じて作業を行っていることがわかった。関連データにはクラウドストレージのエクスポート、ブラウザの設定ファイル、スクリーンショットが含まれる。ウォレットアドレス0x78e1は2025年6月のあるプラットフォームでの68万ドルの攻撃と密接に関連しており、他の北朝鮮のITスタッフも特定された。チームはあるテクノロジー企業の製品を利用してタスクを割り当て、SSN、AIサブスクリプション、VPNなどを購入している。一部のブラウジング履歴は韓国語を翻訳するためにオンライン翻訳ツールを頻繁に使用していることを示しており、IPアドレスはロシアである。採用者の無視とサービス間の協力の欠如がこのような行為を打撃する上での主な課題となっている。