Google:北韓假冒工程師滲透案例擴及英國,企業資安風險拉警報

Google 威脅情報小組 (GTIG) 揭露,北韓假冒 IT 工程師行動持續擴張,滲透範圍已從美國擴及英國與歐洲多國。他們偽裝成正規的遠端工程師,潛入企業系統,參與高技術專案並竊取資料,對全球資訊安全與企業機密構成重大威脅。

 

Google:北韓假冒工程師滲透案例擴及英國,企業資安風險拉警報

從美國到歐洲:區塊鏈與 AI 專案成北韓首要目標

Google:北韓假冒工程師滲透案例擴及英國,企業資安風險拉警報
北韓 IT 工作者轉向非美國地區擴張

據悉,履歷中常見包括塞爾維亞大學學位、斯洛伐克住址,以及操作歐洲求職網站的指導文件。

揭露假開發者背後的全球偽造身份網路

GTIG 擔憂,這些北韓工程師並非單打獨鬥,背後可能有跨國的輔助體系協助偽造身份、通過審核與轉移資金。

報告揭露,曾有一台原應在紐約使用的企業筆電被發現在倫敦啟用,顯示出偽裝行動橫跨歐美。調查亦發現該筆電被用於提供假護照、指導應徵策略,甚至列出不同國家應使用的時區以強化身分偽裝。

近期,鏈上資安專家也發現了一種新型詐騙手法,北韓駭客假扮創投 專家,透過 Zoom 會議上常見的音訊問題,誘騙受害者下載夾帶了惡意程式的音訊修復檔案,或將導致個人資金或敏感資料被盜取。

勒索頻率升溫,威脅洩密行為層出不窮

面對來自美國的起訴與制裁壓力,北韓 IT 人員自去年 10 月起的勒索攻擊頻率也持續增加,他們針對大型企業施壓,威脅洩露機密資料或賣給競爭對手:

過往曾有 IT 人員在被解雇後,試圖用其他身份重新入職,現在則直接以公開內部機密文件與專案資料為籌碼,藉此維持該國收入來源。

GTIG 發現他們至今已參與了多項專案,包括基於 Solana 與 Rust 開發的鏈上應用、基於 Electron 或 Next.js 的 AI 網站或 App、甚至包括自動化機器人與內容管理系統:

某些專案涉及敏感技術,而支付薪酬也因多為加密貨幣,使得資金來源與流向更難追蹤。

方便當隨便?BYOD 工作環境成新漏洞

另外,GTIG 也特別提的,由於部分企業採用「自攜設備 」政策,讓員工能透過個人裝置遠端讀取公司系統,恐導致傳統的資安監控與設備識別失效:

北韓技術人員已將 BYOD 環境視為理想目標,並於 2025 年初開始在此類企業中展開行動。缺乏完整監控、設備追蹤與記錄功能,讓他們更容易潛伏其中,執行資料竊取與其他惡意操作。

全球企業拉警報,呼籲加強驗證與資安監控

北韓駭客的攻擊手段仍在持續變化,美國聯邦調查局 及鏈上偵探 ZachXBT 在幾個月前都曾揭露,他們針對加密專案及相關公司,進行精心設計且難以察覺的社交工程攻擊 ,試圖散播惡意軟體並竊取公司加密貨幣資產。

面對這類滲透行動,企業必須提升警覺,加強應徵者背景查核、驗證流程與資安防護,特別是對遠端人員與外包平台的管控:

北韓已建立起一套完整的假身分操作網路與跨國支援體系,其靈活程度與滲透範圍,已使其成為全球科技產業的一大安全隱患。

免责声明:本文提供的信息不是交易建议。BlockWeeks.com不对根据本文提供的信息所做的任何投资承担责任。我们强烈建议在做出任何投资决策之前进行独立研究或咨询合格的专业人士。

(0)
区块链小猫的头像区块链小猫普通用户
上一篇 1天前
下一篇 1天前

相关推荐

发表回复

登录后才能评论
返回顶部