คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
หลังจากแฮ็กเกอร์ชาวเกาหลีเหนือแบบย้อนกลับแล้ว ฉันก็เห็นว่าพวกเขาทำงานอย่างไร
Azuma
Odaily资深作者
@azuma_eth
2025-08-14 02:04
บทความนี้มีประมาณ 1300 คำ การอ่านทั้งหมดใช้เวลาประมาณ 2 นาที
แฮกเกอร์คนหนึ่งเคยบ่นในบันทึกว่าเขา "ไม่เข้าใจข้อกำหนดของงานและไม่รู้ว่าต้องทำอย่างไร" วิธีแก้ปัญหาคือ "ทุ่มเทเต็มที่และทำงานหนักขึ้น"

บทความนี้มาจาก: ZachXBT

รวบรวมโดย Odaily Planet Daily ( @OdailyChina ); แปลโดย Azuma ( @azuma_eth )

หมายเหตุบรรณาธิการ: แฮ็กเกอร์ชาวเกาหลีเหนือเป็นภัยคุกคามสำคัญต่อตลาดคริปโทเคอร์เรนซีมาโดยตลอด ในอดีต เหยื่อและผู้เชี่ยวชาญด้านความปลอดภัยในอุตสาหกรรมสามารถอนุมานรูปแบบพฤติกรรมของแฮ็กเกอร์ชาวเกาหลีเหนือได้โดยการวิศวกรรมย้อนกลับเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยเท่านั้น อย่างไรก็ตาม เมื่อวานนี้ ZachXBT นักสืบชื่อดังบนเครือข่าย ได้ทวีตข้อความล่าสุด โดยอ้างถึงการสืบสวนและการวิเคราะห์ของแฮ็กเกอร์หมวกขาวที่ทำการแฮ็กเกอร์ชาวเกาหลีเหนือแบบย้อนกลับ การเปิดเผย "วิธีการทำงาน" ของแฮ็กเกอร์ชาวเกาหลีเหนือในเชิงรุกเป็นครั้งแรกนี้ อาจส่งผลดีต่อการติดตั้งระบบรักษาความปลอดภัยเชิงรุกของโครงการต่างๆ ในอุตสาหกรรม

ต่อไปนี้เป็นข้อความเต็มของ ZachXBT รวบรวมโดย Odaily Planet Daily

แฮกเกอร์ที่ไม่เปิดเผยตัวตนได้เจาะอุปกรณ์ของพนักงานไอทีชาวเกาหลีเหนือเมื่อเร็วๆ นี้ โดยเปิดเผยว่าทีมงานด้านเทคนิค 5 คนดำเนินการกับข้อมูลปลอมกว่า 30 รายการ โดยใช้บัตรประจำตัวที่ออกโดยรัฐบาลปลอม และซื้อบัญชี Upwork และ LinkedIn เพื่อแทรกซึมเข้าไปในโครงการพัฒนาต่างๆ

ผู้สืบสวนได้รับข้อมูล Google Drive โปรไฟล์เบราว์เซอร์ Chrome และภาพหน้าจออุปกรณ์ ซึ่งเผยให้เห็นว่าทีมงานพึ่งพาเครื่องมือของ Google อย่างมากในการประสานตารางการทำงาน มอบหมายงาน และจัดการงบประมาณ โดยการสื่อสารทั้งหมดดำเนินการเป็นภาษาอังกฤษ

รายงานรายสัปดาห์จากปี 2025 เปิดเผยรูปแบบการทำงานของทีมแฮ็กเกอร์และปัญหาที่พวกเขาเผชิญ ตัวอย่างเช่น สมาชิกคนหนึ่งบ่นว่า "ไม่เข้าใจข้อกำหนดของงานและไม่รู้ว่าต้องทำอย่างไร" วิธีแก้ปัญหาที่สอดคล้องคือ "ทุ่มเทและทำงานหนักขึ้น"

บันทึกค่าใช้จ่ายโดยละเอียดแสดงให้เห็นว่า รายการค่าใช้จ่าย ได้แก่ การซื้อหมายเลขประกันสังคม (SSN) ธุรกรรมบัญชี Upwork และ LinkedIn การเช่าหมายเลขโทรศัพท์ การสมัครบริการ AI การเช่าคอมพิวเตอร์ และการซื้อบริการ VPN/พร็อกซี

สเปรดชีตหนึ่งแผ่นได้ระบุรายละเอียดตารางเวลาและสคริปต์สำหรับการประชุมที่ "เฮนรี จาง" ผู้สมมติเข้าร่วม กระบวนการปฏิบัติการเผยให้เห็นว่าพนักงานไอทีชาวเกาหลีเหนือเหล่านี้จะเริ่มด้วยการซื้อบัญชี Upwork และ LinkedIn เช่าอุปกรณ์คอมพิวเตอร์ จากนั้นจึงทำงานเอาท์ซอร์สให้เสร็จสิ้นโดยใช้เครื่องมือควบคุมระยะไกล AnyDesk

หนึ่งในที่อยู่กระเป๋าเงินที่ใช้ในการส่งและรับเงินคือ: 0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c ;

ที่อยู่นี้มีความเชื่อมโยงอย่างใกล้ชิดกับการโจมตีโปรโตคอล Favrr มูลค่า 680,000 ดอลลาร์สหรัฐ ในเดือนมิถุนายน 2568 ต่อมา CTO และนักพัฒนาซอฟต์แวร์คนอื่นๆ ได้รับการยืนยันว่าเป็นพนักงานไอทีชาวเกาหลีเหนือที่มีข้อมูลประจำตัวปลอม ที่อยู่นี้ยังถูกใช้เพื่อระบุตัวบุคลากรไอทีชาวเกาหลีเหนือที่เกี่ยวข้องกับโครงการแทรกซึมอื่นๆ อีกด้วย

ทีมยังพบหลักฐานสำคัญต่อไปนี้ในบันทึกการค้นหาและประวัติเบราว์เซอร์ของพวกเขา

คนเราอาจสงสัยว่า "เราจะแน่ใจได้อย่างไรว่าพวกเขามาจากเกาหลีเหนือ" นอกจากเอกสารปลอมทั้งหมดที่ระบุไว้ข้างต้นแล้ว ประวัติการค้นหาของพวกเขายังแสดงให้เห็นด้วยว่าพวกเขามักใช้ Google Translate และแปลเป็นภาษาเกาหลีโดยใช้ IP ของรัสเซีย

ในปัจจุบันความท้าทายหลักสำหรับองค์กรในการป้องกันแรงงานไอทีจากเกาหลีเหนือมีดังนี้:

  • ขาดความร่วมมืออย่างเป็นระบบ: ขาดการแบ่งปันข้อมูลที่มีประสิทธิภาพและกลไกความร่วมมือระหว่างผู้ให้บริการแพลตฟอร์มและองค์กรเอกชน
  • การกำกับดูแลของนายจ้าง: ทีมงานการจ้างงานมักจะตั้งรับหลังจากได้รับคำเตือนเรื่องความเสี่ยง หรือแม้กระทั่งปฏิเสธที่จะให้ความร่วมมือในการสอบสวน
  • ผลกระทบของข้อได้เปรียบเชิงตัวเลข: แม้ว่าวิธีทางเทคนิคจะไม่ซับซ้อน แต่ยังคงแทรกซึมเข้าสู่ตลาดงานทั่วโลกด้วยฐานผู้หางานจำนวนมาก
  • ช่องทางการแปลงเงินทุน: แพลตฟอร์มการชำระเงิน เช่น Payoneer มักใช้ในการแปลงรายได้จากสกุลเงิน fiat จากงานพัฒนาเป็นสกุลเงินดิจิทัล

ผมได้แนะนำตัวบ่งชี้ที่ต้องใส่ใจไปหลายครั้งแล้ว หากคุณสนใจ คุณสามารถอ่านทวีตย้อนหลังของผมได้ ผมไม่ขอพูดซ้ำที่นี่

ความปลอดภัย
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
  • 核心观点:朝鲜黑客团队伪造身份渗透加密项目。
  • 关键要素:
    1. 团队操纵30+虚假身份,购买Upwork/LinkedIn账号。
    2. 使用谷歌工具协调工作,资金转换依赖Payoneer。
    3. 链上地址关联68万美元Favrr协议攻击事件。
  • 市场影响:提升行业对伪造身份攻击的防范意识。
  • 时效性标注:中期影响。
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android