خانه
ثبت نام / ورود
ماینر ها
ژنراتور
سبد خرید

کارکنان فناوری اطلاعات کره شمالی از بیش از ۳۰ شناسنامه جعلی برای هدف قرار دادن شرکت‌های ارز دیجیتال استفاده کرده‌اند: گزارش.


کارکنان فناوری اطلاعات کره شمالی از بیش از ۳۰ شناسنامه جعلی برای هدف قرار دادن شرکت‌های ارز دیجیتال استفاده کرده‌اند: گزارش. | ایران ماین

یک دستگاه مخدوش متعلق به یک کارمند IT کره شمالی، روند کار تیم پشت هک 680,000 دلاری Favrr و استفاده آنها از ابزارهای گوگل برای هدف قرار دادن پروژه‌های ارز دیجیتال را افشا کرده است.

خلاصه
  • یک دستگاه مخدوش متعلق به یک کارمند IT کره شمالی، روند کار تهدیدکنندگان را افشا کرد.
  • شواهد نشان می‌دهد که عاملان از ابزارهای تحت حمایت گوگل، AnyDesk و VPNها برای نفوذ به شرکت‌های ارز دیجیتال استفاده کرده‌اند.

به گفته زک‌اکس‌بی‌تی، این مسیر با یک منبع ناشناس آغاز شد که به یکی از رایانه‌های کارمندان دسترسی پیدا کرد و اسکرین‌شات‌ها، خروجی‌های گوگل درایو و پروفایل‌های کروم را کشف کرد که نحوه برنامه‌ریزی و اجرای طرح‌های عاملان را فاش کرد.

با استناد به فعالیت‌های کیف پول و تطابق اثرانگشت‌های دیجیتال، زک‌اکس‌بی‌تی منبع مواد را تأیید کرد و معاملات ارز دیجیتال گروه را به سوءاستفاده از بازار توکن‌های طرفدار Favrr در ژوئن 2025 مرتبط کرد. یکی از آدرس‌های کیف پول، “0x78e1a”، ارتباط مستقیم با وجوه سرقت شده از این حادثه را نشان می‌دهد.

درون عملیات

دستگاه مخدوش نشان داد که این تیم کوچک — در مجموع شش عضو — حداقل 31 هویت جعلی را به اشتراک گذاشته‌اند. برای به‌دست آوردن شغل‌های توسعه بلاک‌چین، آنها مدارک شناسایی و شماره‌های تلفن دولتی جمع‌آوری کردند و حتی حساب‌های LinkedIn و Upwork را خریداری کردند تا پوشش خود را کامل کنند.

یک سناریو مصاحبه که در دستگاه پیدا شد، نشان داد که آنها به تجربیات خود در شرکت‌های معروف بلاک‌چین، از جمله Polygon Labs، OpenSea و Chainlink می‌بالند.

ابزارهای گوگل در روند کار سازماندهی‌شده آنها مرکزی بودند. مشخص شد که تهدیدکنندگان از جدول‌های محاسباتی گوگل برای پیگیری بودجه‌ها و برنامه‌ها استفاده می‌کردند، در حالی که گوگل ترنسلیت فاصله زبانی بین کره‌ای و انگلیسی را پر می‌کرد.

در میان اطلاعات کشف‌شده از دستگاه، یک جدول محاسباتی وجود داشت که نشان می‌داد کارمندان IT در حال اجاره کامپیوترها و پرداخت برای دسترسی به VPN به منظور خرید حساب‌های جدید برای عملیات خود هستند.

تیم همچنین به ابزارهای دسترسی از راه دور مانند AnyDesk تکیه داشت، که به آنها اجازه می‌داد سیستم‌های مشتری را بدون افشای مکان واقعی خود کنترل کنند. لاگ‌های VPN فعالیت آنها را به مناطق مختلفی مرتبط کردند و آدرس‌های IP کره شمالی را مخفی کردند.

یافته‌های اضافی نشان داد که گروه به دنبال روش‌هایی برای توزیع توکن‌ها در بلاک‌چین‌های مختلف، جستجوی شرکت‌های هوش مصنوعی در اروپا و ترسیم اهداف جدید در فضای ارز دیجیتال بودند.

عاملان تهدید کره شمالی از مشاغل دورکاری استفاده می‌کنند

زک‌اکس‌بی‌تی الگوی مشابهی را در چندین گزارش امنیت سایبری شناسایی کرد — کارمندان IT کره شمالی مشاغل دورکاری قانونی پیدا می‌کنند تا به بخش ارز دیجیتال ورود کنند. با نقش‌آفرینی به عنوان توسعه‌دهندگان آزاد، آنها به مخازن کد، سیستم‌های backend و زیرساخت کیف پول دسترسی پیدا می‌کنند.

یک سند پیدا شده در دستگاه شامل یادداشت‌های مصاحبه و مواد آماده‌سازی بود که به احتمال زیاد برای نگهداری در صفحه نمایش یا در نزدیکی آن هنگام تماس با کارفرمایان بالقوه طراحی شده بود.