PANews 8月13日消息,据ZachXBT披露,一名消息人士入侵朝鲜IT人员设备,发现其小团队通过30多个虚假身份获取开发者职位,使用政府ID购买Upwork和LinkedIn账户,并通过AnyDesk开展工作。相关数据包括Google Drive导出、Chrome配置文件及截图。钱包地址0x78e1与2025年6月的Favrr平台68万美元攻击密切相关,更多朝鲜IT人员也被识别。团队利用G...
PANews 8月13日消息,据ZachXBT披露,一名消息人士入侵朝鲜IT人员设备,发现其小团队通过30多个虚假身份获取开发者职位,使用政府ID购买Upwork和LinkedIn账户,并通过AnyDesk开展工作。相关数据包括Google Drive导出、Chrome配置文件及截图。
钱包地址0x78e1与2025年6月的Favrr平台68万美元攻击密切相关,更多朝鲜IT人员也被识别。团队利用Google产品安排任务,购买SSN、AI订阅及VPN等。部分浏览记录显示频繁使用Google Translate翻译韩语,IP地址为俄罗斯。招聘方的忽视及服务间缺乏协作成为打击此类行为的主要挑战。