ZachXBT tam metin: Kuzey Koreli hacker ekipmanlarını hackledikten sonra, onların "çalışma" modelini anladım.

robot
Abstract generation in progress

Tanınmış bir zincir üstü dedektif olan ZachXBT, beş Kuzey Koreli bilgisayar korsanından oluşan bir ekibin geliştirme projelerine sızmak için sahte kimlikleri nasıl manipüle ettiğini ortaya çıkarmak için beyaz şapkalı bilgisayar korsanları tarafından yapılan bir soruşturmadan alıntı yapıyor. Bu makale, bu tür tehditlere karşı önemli içgörüler sağlamak için çalışma modellerine, harcama dökümlerine ve finansman akışlarına derinlemesine bir bakış sağlar. Bu makale, ZachXBT tarafından yazılan ve Azuma, Odaily tarafından derlenen, derlenen ve katkıda bulunulan bir makaleye dayanmaktadır. (Özet: Microsoft, Kuzey Kore'nin bilgisayar korsanlığını çökertmek için FBI ile işbirliği yaptı!) 3.000 hesabı dondurun ve Amerikalı "göçmen suç ortaklarını" tutuklayın) (Arka plan eki: BitoPro saldırıya uğradı ve Kuzey Kore'nin Lazarus'u soruşturuldu!) Sosyal mühendislik saldırısı 11,5 milyon dolar çaldı Kuzey Koreli bilgisayar korsanları, kripto para piyasası için büyük bir tehdit oluşturuyor. Önceki yıllarda, mağdurlar ve endüstri güvenlik çalışanları, Kuzey Koreli bilgisayar korsanlarının davranış kalıpları hakkında yalnızca ilgili her bir güvenlik olayının tersi yoluyla spekülasyon yapabilirdi, ancak dün, tanınmış bir zincir üstü dedektif olan ZachXBT, Kuzey Koreli bilgisayar korsanlarının soruşturma ve analizine karşı koymak için son tweet'inde beyaz şapkalı bir bilgisayar korsanından alıntı yaptı ve Kuzey Koreli bilgisayar korsanlarının "çalışma" yöntemlerini ilk kez aktif bir bakış açısıyla ortaya çıkardı veya endüstri projelerinin güvenlik öncesi dağıtımını yürütmenin belirli bir olumlu önemi var. Aşağıdakiler, Odaily Planet tarafından derlenen ZachXBT'nin tam metnidir. İsimsiz, isimsiz bir bilgisayar korsanı kısa süre önce Kuzey Koreli bir BT çalışanının ekipmanına girdi ve beş kişilik bir teknoloji ekibinin faaliyetlerini yürütmek için 30'dan fazla sahte kimliği nasıl manipüle ettiğinin iç hikayesini ortaya çıkardı. Ekip yalnızca devlet tarafından verilen sahte kimliklere sahip olmakla kalmıyor, aynı zamanda Upwork/LinkedIn hesapları satın alarak çeşitli geliştirme projelerine de sızıyor. Müfettişler Google Drive verilerini, Chrome tarayıcı profillerini ve cihaz ekran görüntülerini elde etti. Veriler, ekibin çalışma programlarını, görev atamalarını ve bütçe yönetimini koordine etmek için büyük ölçüde Google araçlarına güvendiğini ve tüm iletişimlerin İngilizce olduğunu gösteriyor. 2025 yılında yayınlanan haftalık bir rapor belgesi, "İş gereksinimlerini anlayamıyorum ve ne yapacağımı bilmiyorum" diye şikayet eden bir üye gibi hack ekibinin çalışma şekillerini ve dönem boyunca karşılaşılan zorlukları ortaya çıkardı ve ilgili çözüm sütunu "kalbini koy, çabayı ikiye katla" ile dolduruldu...... Ayrıntılı harcama kayıtları, harcama kalemlerinin sosyal güvenlik kodu (SSN) satın almaları, Upwork, LinkedIn hesap işlemleri, telefon numarası kiralamaları, AI hizmet abonelikleri, bilgisayar kiralama ve VPN/proxy hizmeti satın alma işlemlerini içerdiğini gösteriyor. Elektronik tablolardan biri, sahte kimlik "Henry Zhang" altında toplantının programını ve senaryosunu detaylandırdı. Akış, bu Kuzey Koreli BT çalışanlarının önce Upwork ve LinkedIn hesapları satın alacağını, bilgisayar ekipmanı kiralayacağını ve ardından işi AnyDesk uzaktan kumanda araçları aracılığıyla dış kaynak olarak kullanacağını gösteriyor. Para göndermek ve almak için kullandıkları cüzdan adreslerinden biri: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c; Adres, Haziran 2025'teki 680.000 dolarlık Favrr protokol saldırısıyla yakından bağlantılıydı ve daha sonra baş teknik sorumlusunun ve diğer geliştiricilerinin sahte belgelere sahip Kuzey Koreli BT çalışanları olduğunu doğruladı. Adres ayrıca diğer sızma projelerinden Kuzey Koreli BT personelini de tanımlıyor. Ekibin arama geçmişi ve tarayıcı geçmişi de aşağıdaki önemli kanıtları buldu. Bazı insanlar "Kuzey Kore'den olduklarını nasıl doğrulayabilirim" diye sorabilir? Yukarıda ayrıntıları verilen tüm sahte belgelere ek olarak, arama geçmişleri, Google Çeviri'yi sıklıkla kullandıklarını ve Rus IP'lerini kullanarak Korece'ye çeviri yaptıklarını gösteriyor. Şu anda, işletmelerin Kuzey Koreli BT çalışanlarına karşı korunmaları için temel zorluklar aşağıdakilere odaklanmaktadır: Sistematik işbirliği eksikliği: platform servis sağlayıcıları ve özel işletmeler arasında etkili bilgi paylaşımı ve işbirliği mekanizmalarının eksikliği; İşverenin ihmali: İşe alım ekibi, risk uyarıları aldıktan sonra genellikle savunmacı bir tutum sergiler ve hatta soruşturmalarla işbirliği yapmayı reddeder; Nicel avantaj etkisi: Teknik araçları karmaşık olmasa da, büyük bir iş arayan tabanı ile küresel iş piyasasına girmeye devam ediyor; Fon dönüştürme kanalları: Payoneer gibi ödeme platformları, geliştirme çalışmalarından elde edilen itibari para gelirini kripto para birimine dönüştürmek için sıklıkla kullanılır; Dikkat etmem gereken metrikleri birçok kez ele aldım ve ilgileniyorsanız, tarihi tweetlerime göz atabilirsiniz, bu yüzden burada tekrar etmeyeceğim. İlgili raporlar Google Cloud uyardı: Kuzey Kore'nin BT casusluk saldırıları genişliyor, küresel işletmeler uyanık olmalı Dünyanın en düşük ağ penetrasyonu" Kuzey Koreli hacker Lazarus neden bu kadar güçlü? Büyük işletmelerin güvenlik ağını defalarca kıran Lhasa Road, Kim Jong-un'un nükleer silah geliştirmek için para kazanma makinesi haline geldi Kuzey Kore'nin bitcoin rezervleri 13.000 adet artarak "üçüncü en büyük holding ülkesi haline geldi" Amerika Birleşik Devletleri ve İngiltere'den sonra ikinci sırada, bilgisayar korsanı Lazarus küresel kripto silahlanma yarışını nasıl etkiledi? "ZachXBT Tam Metin: Kuzey Kore Hacking Ekipmanlarının Hacklenmesine Karşı Koyduktan Sonra, "Çalışma" Modlarını Anlıyorum" Bu makale ilk olarak BlockTempo'nun "Dinamik Trend - En Etkili Blockchain Haber Medyası" nda yayınlanmıştır.

IP0.21%
CLOUD0.65%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)