Hành động chống tấn công tiết lộ bí mật của công nhân CNTT Bắc Triều Tiên: Danh tính giả thâm nhập vào các công ty mã hóa, liên quan đến vụ hack 680.000 đô la
Một chiến dịch chống hacker nhằm vào các nhà lập trình IT Bắc Triều Tiên đã vô tình tiết lộ những chi tiết về hoạt động thâm nhập của họ vào các công ty tiền điện tử trên toàn cầu. Theo các ảnh chụp màn hình và tài liệu do điều tra viên tiền điện tử ZachXBT công khai, nhóm nhỏ này không chỉ liên quan đến sự cố hack tiền điện tử trị giá 680.000 USD xảy ra vào tháng 6 mà còn đã lâu dài lợi dụng danh tính giả, nền tảng tự do và các công cụ từ xa, thành công xâm nhập vào nội bộ của nhiều dự án Blockchain và Web3.
Phân tích tấn công mạng để khám phá hoạt động nội bộ
(Nguồn: ZachXBT)
ZachXBT cho biết, lô dữ liệu này đến từ một thiết bị của nhân viên Bắc Triều Tiên mà một người vô danh đã xâm nhập thành công. Ảnh chụp màn hình cho thấy, đội ngũ này gồm 6 công nhân CNTT Bắc Triều Tiên, sở hữu ít nhất 31 danh tính giả, từ giấy tờ chính phủ giả mạo, số điện thoại, đến việc mua tài khoản LinkedIn và UpWork, chuyên dùng để xin việc "lập trình viên Blockchain" và "kỹ sư hợp đồng thông minh".
Ngay cả có thành viên giả làm kỹ sư từng làm việc tại OpenSea và Chainlink, và tham gia phỏng vấn kỹ sư toàn diện tại Polygon Labs.
Phương pháp thâm nhập: Nền tảng freelancer + Công cụ từ xa
(Nguồn: ZachXBT)
Tài liệu rò rỉ cho thấy, những công nhân Bắc Triều Tiên này nhận đơn qua các nền tảng như UpWork, và sử dụng các công cụ như AnyDesk, VPN để đăng nhập từ xa vào hệ thống của nhà tuyển dụng, ẩn giấu vị trí thực tế. Họ chủ yếu sử dụng Google Drive, Lịch Google và công cụ dịch Hàn-Anh để hợp tác, hồ sơ chi tiêu hoạt động cho thấy, chỉ trong tháng 5 đã tiêu tốn 1,489.8 USD cho các hoạt động và thuê thiết bị liên quan.
với mối liên hệ của vụ hack 680.000 đô la
Cuộc khảo sát cho thấy, một địa chỉ ví mã hóa 0x78e1a có liên quan trực tiếp đến lỗ hổng 680.000 USD của thị trường mã thông báo người hâm mộ Favrr vào tháng 6 năm 2025.
ZachXBT chỉ ra rằng, khi đó Giám đốc kỹ thuật của Favrr "Alex Hong" và nhiều nhà phát triển thực chất là những công nhân CNTT Bắc Triều Tiên giả mạo thành kỹ sư nước ngoài. Những khoản tiền này cuối cùng được chuyển đổi qua Payoneer thành tài sản tiền điện tử để tài trợ cho các hoạt động của họ.
Mục tiêu và rủi ro: Không chỉ ngành mã hóa
Từ hồ sơ tìm kiếm cho thấy, đội ngũ không chỉ tập trung vào việc triển khai chuỗi chéo giữa ERC-20 và Solana, mà còn tiến hành điều tra các công ty phát triển AI hàng đầu tại Châu Âu, cho thấy mục tiêu thâm nhập của họ có thể mở rộng sang lĩnh vực trí tuệ nhân tạo và các lĩnh vực công nghệ cao khác.
ZachXBT kêu gọi các công ty tài sản tiền điện tử và công nghệ tăng cường kiểm tra tuyển dụng, và tăng cường hợp tác giữa nền tảng tự do và doanh nghiệp, nhằm ngăn chặn hành vi xâm nhập tương tự.
Kết luận
Hành động chống hack lần này đã tiết lộ sự hiệu quả và tính bí mật cao của việc nhân viên CNTT Bắc Triều Tiên thâm nhập vào ngành mã hóa — từ danh tính giả, điều khiển từ xa, cho đến việc tham gia trực tiếp vào các cuộc tấn công hack, toàn bộ quy trình này đã trở nên rất thành thạo. Với việc Bộ Tài chính Hoa Kỳ gần đây áp đặt các lệnh trừng phạt đối với các cá nhân và thực thể liên quan, ngành công nghiệp phải nhận thức rằng, cuộc "chiến tranh vô hình" nhằm vào lĩnh vực mã hóa và công nghệ vẫn đang tiếp tục leo thang. Để biết thêm về bảo mật Blockchain và các báo cáo điều tra, vui lòng theo dõi nền tảng chính thức của Gate.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hành động chống tấn công tiết lộ bí mật của công nhân CNTT Bắc Triều Tiên: Danh tính giả thâm nhập vào các công ty mã hóa, liên quan đến vụ hack 680.000 đô la
Một chiến dịch chống hacker nhằm vào các nhà lập trình IT Bắc Triều Tiên đã vô tình tiết lộ những chi tiết về hoạt động thâm nhập của họ vào các công ty tiền điện tử trên toàn cầu. Theo các ảnh chụp màn hình và tài liệu do điều tra viên tiền điện tử ZachXBT công khai, nhóm nhỏ này không chỉ liên quan đến sự cố hack tiền điện tử trị giá 680.000 USD xảy ra vào tháng 6 mà còn đã lâu dài lợi dụng danh tính giả, nền tảng tự do và các công cụ từ xa, thành công xâm nhập vào nội bộ của nhiều dự án Blockchain và Web3.
Phân tích tấn công mạng để khám phá hoạt động nội bộ
(Nguồn: ZachXBT)
ZachXBT cho biết, lô dữ liệu này đến từ một thiết bị của nhân viên Bắc Triều Tiên mà một người vô danh đã xâm nhập thành công. Ảnh chụp màn hình cho thấy, đội ngũ này gồm 6 công nhân CNTT Bắc Triều Tiên, sở hữu ít nhất 31 danh tính giả, từ giấy tờ chính phủ giả mạo, số điện thoại, đến việc mua tài khoản LinkedIn và UpWork, chuyên dùng để xin việc "lập trình viên Blockchain" và "kỹ sư hợp đồng thông minh".
Ngay cả có thành viên giả làm kỹ sư từng làm việc tại OpenSea và Chainlink, và tham gia phỏng vấn kỹ sư toàn diện tại Polygon Labs.
Phương pháp thâm nhập: Nền tảng freelancer + Công cụ từ xa
(Nguồn: ZachXBT)
Tài liệu rò rỉ cho thấy, những công nhân Bắc Triều Tiên này nhận đơn qua các nền tảng như UpWork, và sử dụng các công cụ như AnyDesk, VPN để đăng nhập từ xa vào hệ thống của nhà tuyển dụng, ẩn giấu vị trí thực tế. Họ chủ yếu sử dụng Google Drive, Lịch Google và công cụ dịch Hàn-Anh để hợp tác, hồ sơ chi tiêu hoạt động cho thấy, chỉ trong tháng 5 đã tiêu tốn 1,489.8 USD cho các hoạt động và thuê thiết bị liên quan.
với mối liên hệ của vụ hack 680.000 đô la
Cuộc khảo sát cho thấy, một địa chỉ ví mã hóa 0x78e1a có liên quan trực tiếp đến lỗ hổng 680.000 USD của thị trường mã thông báo người hâm mộ Favrr vào tháng 6 năm 2025.
ZachXBT chỉ ra rằng, khi đó Giám đốc kỹ thuật của Favrr "Alex Hong" và nhiều nhà phát triển thực chất là những công nhân CNTT Bắc Triều Tiên giả mạo thành kỹ sư nước ngoài. Những khoản tiền này cuối cùng được chuyển đổi qua Payoneer thành tài sản tiền điện tử để tài trợ cho các hoạt động của họ.
Mục tiêu và rủi ro: Không chỉ ngành mã hóa
Từ hồ sơ tìm kiếm cho thấy, đội ngũ không chỉ tập trung vào việc triển khai chuỗi chéo giữa ERC-20 và Solana, mà còn tiến hành điều tra các công ty phát triển AI hàng đầu tại Châu Âu, cho thấy mục tiêu thâm nhập của họ có thể mở rộng sang lĩnh vực trí tuệ nhân tạo và các lĩnh vực công nghệ cao khác.
ZachXBT kêu gọi các công ty tài sản tiền điện tử và công nghệ tăng cường kiểm tra tuyển dụng, và tăng cường hợp tác giữa nền tảng tự do và doanh nghiệp, nhằm ngăn chặn hành vi xâm nhập tương tự.
Kết luận
Hành động chống hack lần này đã tiết lộ sự hiệu quả và tính bí mật cao của việc nhân viên CNTT Bắc Triều Tiên thâm nhập vào ngành mã hóa — từ danh tính giả, điều khiển từ xa, cho đến việc tham gia trực tiếp vào các cuộc tấn công hack, toàn bộ quy trình này đã trở nên rất thành thạo. Với việc Bộ Tài chính Hoa Kỳ gần đây áp đặt các lệnh trừng phạt đối với các cá nhân và thực thể liên quan, ngành công nghiệp phải nhận thức rằng, cuộc "chiến tranh vô hình" nhằm vào lĩnh vực mã hóa và công nghệ vẫn đang tiếp tục leo thang. Để biết thêm về bảo mật Blockchain và các báo cáo điều tra, vui lòng theo dõi nền tảng chính thức của Gate.