反向黑掉朝鲜黑客设备后,我看到了他们的“工作”模式

互联网 阅读 21 2025-08-14 10:31:26

作者:ZachXBT

编译:Azuma,

编者按

朝鲜黑客一直是加密货币市场的一大威胁。往年,受害者及业内安全工作者只能通过每期相关的安全事件逆向去推测朝鲜黑客的行为模式,而昨日,知名链上侦探 ZachXBT 在最新推文中引用了某位白帽黑客反向黑掉朝鲜黑客的调查分析,首次以主动视角揭露了朝鲜黑客的“工作”方法,或对业界项目进行事前安全布防有着一定的积极意义。

以下为 ZachXBT 全文内容,由 编译。

某个不愿透露姓名的匿名黑客近期入侵了某个朝鲜 IT 工作者的设备,由此曝光了一个五人技术团队如何操纵 30 多个伪造身份进行活动的内幕。该团队不仅持有政府签发的虚假身份证件,还通过购买 Upwork/LinkedIn 账号渗透着各类开发项目。

调查人员获取了其 Google 云端硬盘数据、Chrome 浏览器配置文件及设备截图。数据显示,该团队高度依赖 Google 系列工具协调工作日程、任务分配及预算管理,所有沟通均使用英文。

2025 年内的一份周报文件揭露了该黑客团队的工作模式以及期间遇到的困难,例如有成员曾抱怨“无法理解工作要求,不知道该做什么”,对应的解决方案栏中竟填写着“用心投入,加倍努力”……

支出明细记录则显示,他们的支出项包括社会安全号码(SSN)购买,Upwork、LinkedIn 账号交易、电话号码租用、AI 服务订阅、电脑租赁及 VPN /代理服务采购等等。

其中一份电子表格详细记录了以虚假身份“Henry Zhang”参加会议的时间安排及话术脚本。操作流程显示,这些朝鲜 IT 工作者会先购置 Upwork 和 LinkedIn 账号,租用电脑设备,随后通过 AnyDesk 远程控制工具完成外包工作。

他们用于收发款项的其中一个钱包地址为:0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c

该地址与 2025 年 6 月发生的 68 万美元 Favrr 协议攻击事件存在密切链上关联,事后证实其 CTO 及其他开发人员均为持伪造证件的朝鲜 IT 工作者。通过该地址还识别出其他渗透项目的朝鲜 IT 人员。

该团队的搜索记录和浏览器历史中还发现以下关键证据。

可能有人会问“如何确认他们来自朝鲜”?除了上面详述的所有欺诈性文件之外,他们的搜索历史还显示他们频繁使用谷歌翻译,并使用俄罗斯 IP 翻译成韩语。

就当前而言,企业在防范朝鲜 IT 工作者的主要挑战集中在以下方面:

  • 系统性协作缺失:平台服务商与私营企业之间缺乏有效的信息共享与合作机制;
  • 雇佣方失察:用人团队在收到风险警示后往往表现出防御性态度,甚至拒绝配合调查;
  • 数量优势冲击:虽然其技术手段并不复杂,但凭借庞大的求职者基数持续渗透全球就业市场;
  • 资金转换渠道:Payoneer 等支付平台被频繁用于将开发工作所得法币收入兑换为加密货币;

我已经多次介绍过需要注意的指标,感兴趣的可以翻阅我的历史推文,在此就不再重复赘述了。

原文链接
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
上一篇:a16z 最新洞察:传统电商已死?AI 原生平台正在重新定义“购物”这件事 下一篇:秋天的第一份财富指南丨火币 HTX 12 周年「金狗计划」特别企划:12 个金狗标的,捕捉新周期财富机遇

您可能感兴趣