Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2025-08-14 10:06:22

Пользователь взломал хакера из КНДР

Неизвестный пользователь взломал аккаунт IT-специалиста из Северной Кореи, состоявшего в небольшой хакерской группировке, которая связана с кражей $680 000. Об этом рассказал блокчейн-детектив ZachXBT.  1/ An unnamed source recently compromised a DPRK IT worker device which provided insights into how a small team of five ITWs operated 30+ fake identities with government IDs and purchased Upwork/LinkedIn accounts to obtain developer jobs at projects. pic.twitter.com/DEMv0GNM79— ZachXBT (@zachxbt) August 13, 2025 Шесть граждан КНДР создали более 30 вымышленных личностей, чтобы устроиться в криптопроекты. Для этого они покупали поддельные документы, а также аккаунты на LinkedIn и Upwork, выдавая себя за опытных блокчейн-разработчиков. Один из них даже прошел собеседование в Polygon Labs на позицию фулл-стек инженера, указав в резюме опыт в OpenSea и Chainlink. Источник: X.  «Мой профессиональный стаж в блокчейн-разработке составляет более семь лет (включая университетский период), хотя официально я работаю полный день около пяти лет. В этот период я разрабатывал системы смарт-контрактов, децентрализованные приложения и Web3-платформы, в том числе в OpenSea, Chainlink Labs и GreenBay», — говорится в скрипте, который использовался для фальшивой личности по имени Генри Чан. Хакеры выполняли работу с помощью ПО для удаленного доступа AnyDesk и скрывали местоположение через VPN. Для планирования задач и коммуникации они пользовались Google-сервисами. В мае операционные расходы злоумышленников составили $1489. В эту стоимость вошли аренда компьютеров и подписки на софт.  Киберпреступники проводили транзакции через сервис Payoneer. Один из кошельков связан с группировкой, которая участвовала в июньской атаке на маркетплейс Favrr. В рамках этого взлома злоумышленники похитили $680 000. В поисковых запросах, к которым удалось получить доступ, были вопросы о развертывании ERC-20 на Solana и ведущих ИИ-компаниях Европы. Однако самым частым был: «как понять, что они — северокорейцы?»  ZachXBT также подчеркнул, что история поиска показала активное использование Google Translate с переводами с корейского языка на английский через российский IP.  Блокчейн-детектив призвал криптокомпании лучше проверять кандидатов, подчеркнув, что в подобных операциях нет ничего сложного. По его словам, уязвимостям способствует перегруженность отдела кадров.  «Основная проблема в борьбе с IT-специалистами из КНДР (DPRK ITWs) — отсутствие сотрудничества между госслужбами и частным сектором. Другая сложность — халатность рекрутинговых команд, которые начинают спорить при получении предупреждений. Методы DPRK ITWs не отличаются изощренностью, но они настойчивы из-за их массового присутствия на глобальном рынке вакансий», — отметил он.  Северокорейские хакеры в Binance  Главный директор по безопасности Binance Джимми Су рассказал Decrypt, что биржа ежедневно получает поддельные резюме от северокорейских хакеров. По его словам, это продолжается на протяжении многих лет, но в последнее время тактики злоумышленников стали изощреннее.  Раньше они рассылали шаблонные отклики с японскими и китайскими фамилиями. Однако теперь киберпреступники пользуются дипфейками и голосовыми модуляторами на собеседованиях, выдавая себя за разработчиков из Европы или Ближнего Востока.  Подозрение вызывает медленное интернет-соединение. По словам Су, из-за работы переводчика и других симуляторов ответы злоумышленников приходят с задержкой в несколько секунд. «Единственный надежный способ проверить кандидата — попросить его прикрыть лицо рукой. Глубокий фейк обычно „ломается“, но мы не раскрываем все методы, чтобы не помогать хакерам», — добавил он. Представитель Binance сказал, что биржа никогда не нанимала государственных агентов КНДР, однако продолжает отслеживать сотрудников на подозрительное поведение. Специалисты из Северной Кореи часто оказываются среди лучших по производительности — вероятно, за счет работы в несколько смен. Если кто-то не делает перерывов даже на сон, это типичный признак связи с Lazarus, отметил Су. Он добавил, что некоторые компании просят на собеседованиях негативно высказаться о лидере Северной Кореи Ким Чен Ыне, что запрещено в стране. Других деталей представитель Binance не раскрыл из соображений безопасности.  Помимо попыток трудоустройства, Lazarus также:  заражают NPM-библиотеки — добавляют вредоносный код в открытые репозитории, который внедряется в проекты; проводят фишинговые «собеседования» — притворяются рекрутерами, предлагают обновить Zoom по фейковой ссылке и заражают устройства жертв вредоносы. Напомним, в феврале биржа Bybit потеряла $1,46 млрд в результате взлома. Специалисты по кибербезопасности обвинили в этом группировку Lazarus.  В июле пострадала индийская торговая площадка CoinDCX, лишившаяся $44,2 млн. Кибератаку тоже приписали северокорейским хакерам. 

Leggi la dichiarazione di non responsabilità : Tutti i contenuti forniti nel nostro sito Web, i siti con collegamento ipertestuale, le applicazioni associate, i forum, i blog, gli account dei social media e altre piattaforme ("Sito") sono solo per le vostre informazioni generali, procurati da fonti di terze parti. Non rilasciamo alcuna garanzia di alcun tipo in relazione al nostro contenuto, incluso ma non limitato a accuratezza e aggiornamento. Nessuna parte del contenuto che forniamo costituisce consulenza finanziaria, consulenza legale o qualsiasi altra forma di consulenza intesa per la vostra specifica dipendenza per qualsiasi scopo. Qualsiasi uso o affidamento sui nostri contenuti è esclusivamente a proprio rischio e discrezione. Devi condurre la tua ricerca, rivedere, analizzare e verificare i nostri contenuti prima di fare affidamento su di essi. Il trading è un'attività altamente rischiosa che può portare a perdite importanti, pertanto si prega di consultare il proprio consulente finanziario prima di prendere qualsiasi decisione. Nessun contenuto sul nostro sito è pensato per essere una sollecitazione o un'offerta