ZachXBT penuh: Setelah membongkar perangkat peretas Korea Utara, saya memahami "mode kerja" mereka.

robot
Pembuatan abstrak sedang berlangsung

Detektif on-chain terkenal ZachXBT mengutip penyelidikan peretas white hat, mengungkap bagaimana tim peretas dari Korea Utara yang terdiri dari lima orang memanipulasi identitas palsu untuk menyusup ke proyek pengembangan. Artikel ini menganalisis secara mendalam pola kerja, rincian pengeluaran, dan aliran dana, memberikan wawasan kunci untuk mencegah ancaman semacam ini. Artikel ini berasal dari tulisan yang dibuat oleh ZachXBT, disusun, diterjemahkan, dan ditulis oleh Azuma dari Odaily Planet Daily. (Ringkasan: Microsoft bekerja sama dengan FBI untuk memerangi penipuan peretas Korea Utara! Membekukan 3.000 akun, menangkap 'komplotan pekerja' di Amerika) (Informasi tambahan: BitoPro diserang peretas, diselidiki sebagai Lazarus dari Korea Utara! Serangan rekayasa sosial mencuri 11,5 juta dolar) Peretas Korea Utara telah menjadi ancaman besar di pasar cryptocurrency. Di tahun-tahun sebelumnya, para korban dan pekerja keamanan industri hanya bisa memperkirakan pola perilaku peretas Korea Utara melalui setiap kejadian keamanan terkait. Namun kemarin, detektif on-chain terkenal ZachXBT dalam tweet terbarunya mengutip analisis penyelidikan seorang peretas white hat yang melawan peretas Korea Utara, untuk pertama kalinya mengungkap metode 'pekerjaan' peretas Korea Utara dari sudut pandang proaktif, yang mungkin memiliki arti positif untuk pengamanan proyek industri di masa depan. Berikut adalah isi lengkap dari ZachXBT, diterjemahkan oleh Odaily Planet Daily. Seorang peretas anonim yang tidak ingin disebutkan namanya baru-baru ini membobol perangkat seorang pekerja IT dari Korea Utara, mengungkap bagaimana tim teknis yang terdiri dari lima orang memanipulasi lebih dari 30 identitas palsu untuk beroperasi. Tim ini tidak hanya memiliki dokumen identitas palsu yang dikeluarkan oleh pemerintah, tetapi juga menyusup ke berbagai proyek pengembangan melalui pembelian akun Upwork/LinkedIn. Para penyelidik memperoleh data dari Google Drive mereka, profil pengaturan browser Chrome, dan tangkapan layar perangkat. Data menunjukkan bahwa tim ini sangat bergantung pada alat-alat dari Google untuk mengoordinasikan jadwal kerja, pembagian tugas, dan manajemen anggaran, semua komunikasi dilakukan dalam bahasa Inggris. Sebuah dokumen mingguan dari tahun 2025 mengungkapkan pola kerja tim peretas tersebut dan kesulitan yang mereka hadapi, seperti ada anggota yang mengeluh 'tidak bisa memahami persyaratan pekerjaan, tidak tahu apa yang harus dilakukan', dan kolom solusi yang sesuai justru diisi dengan 'berkomitmen, bekerja lebih keras'... Rincian pengeluaran mereka mencatat bahwa item pengeluaran termasuk pembelian nomor jaminan sosial (SSN), transaksi akun Upwork, akun LinkedIn, penyewaan nomor telepon, berlangganan layanan AI, penyewaan komputer, dan pengadaan layanan VPN/proxy, dan banyak lagi. Salah satu spreadsheet secara rinci mencatat jadwal waktu dan skrip percakapan untuk mengikuti rapat dengan identitas palsu 'Henry Zhang'. Proses operasi menunjukkan bahwa para pekerja IT dari Korea Utara akan terlebih dahulu membeli akun Upwork dan LinkedIn, menyewa perangkat komputer, dan kemudian menyelesaikan pekerjaan outsourcing melalui alat kontrol jarak jauh AnyDesk. Salah satu alamat dompet yang mereka gunakan untuk menerima dan mengirim dana adalah: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; alamat tersebut memiliki hubungan on-chain yang erat dengan insiden serangan protokol Favrr senilai 680.000 dolar yang terjadi pada bulan Juni 2025, yang kemudian dikonfirmasi bahwa CTO dan pengembang lainnya adalah pekerja IT dari Korea Utara yang menggunakan dokumen palsu. Melalui alamat tersebut, juga teridentifikasi pekerja IT dari Korea Utara yang terlibat dalam proyek penyusupan lainnya. Rekaman pencarian dan riwayat browser tim tersebut juga ditemukan bukti kunci berikut. Mungkin ada yang bertanya 'bagaimana kita bisa memastikan mereka berasal dari Korea Utara'? Selain semua dokumen penipuan yang dijelaskan di atas, riwayat pencarian mereka juga menunjukkan bahwa mereka sering menggunakan Google Translate, dan menggunakan IP Rusia untuk menerjemahkan ke dalam bahasa Korea. Saat ini, tantangan utama bagi perusahaan dalam mencegah pekerja IT dari Korea Utara terfokus pada aspek-aspek berikut: Kekurangan kolaborasi sistematik: Kurangnya mekanisme berbagi informasi dan kerja sama yang efektif antara penyedia layanan platform dan perusahaan swasta; Pengawasan yang kurang oleh pemberi kerja: Tim perekrutan sering menunjukkan sikap defensif setelah menerima peringatan risiko, bahkan menolak untuk bekerja sama dalam penyelidikan; Dampak keunggulan jumlah: Meskipun teknik mereka tidak rumit, mereka terus menyusup ke pasar kerja global dengan basis pencari kerja yang besar; Saluran konversi dana: Platform pembayaran seperti Payoneer sering digunakan untuk menukar pendapatan dalam fiat dari pekerjaan pengembangan menjadi cryptocurrency; Saya telah beberapa kali memperkenalkan indikator yang perlu diperhatikan, bagi yang tertarik dapat menelusuri tweet saya yang lalu, di sini saya tidak akan mengulangnya. Laporan terkait Google Cloud memperingatkan: Serangan mata-mata IT Korea Utara meluas, perusahaan global harus waspada. 'Tingkat penetrasi internet terendah di dunia': Mengapa peretas Korea Utara Lazarus begitu kuat? Sering menembus jaringan keamanan berbagai perusahaan, Lazarus menjadi mesin penghasil uang Kim Jong-un untuk mengembangkan senjata nuklir. Cadangan Bitcoin Korea Utara meningkat sebesar 13.000 koin, 'menjadi negara pemegang ketiga' setelah AS dan Inggris, bagaimana peretas Lazarus mempengaruhi perlombaan senjata kripto global? 'ZachXBT lengkap: Setelah membongkar perangkat peretas Korea Utara, saya memahami pola 'pekerjaan' mereka' Artikel ini pertama kali diterbitkan di BlockTempo.

IP-2.53%
CLOUD-1.35%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)