ZachXBT 曝光北韓駭客犯罪網路
詐騙與洗錢過程
他透露,他在調查某個專案的被駭事件時,發現了巧妙而熟悉的資金軌跡,透過專用的盜竊地址、混幣器及兩間交易所進行複雜的洗錢。
然而,在追蹤了多個地址後,他發現了更大規模的洗錢網路:
這些開發者在過去一個月內收到了 37.5 萬美元,去年 7 月至今的流入資金總額高達 550 萬美元。
Zach 強調,這些資金最終流向了被美國外國資產控制辦公室 制裁的兩個個人「Sim Hyon Sop」及「Sang Man Kim」,據稱曾被指控與北韓的網路犯罪及軍武計劃有所關聯。
開發者偽裝身份應聘職位
同時,Zach 也點明了他們的滲透手法,透過假身份證 KYC 或漂亮的工作經歷取得專案方信任,接著再捲款走人:
一些開發者聲稱來自美國或馬來西亞,但卻被發現對話位址與俄羅斯 IP 重疊。
並補充,「有不少經驗豐富的團隊雇用了這些來自北韓的開發者而不知情,他們都偽造了身份。」
ZachXBT 提醒:問題問越深越好
對此,Zach 字裡行間也提醒著團隊需就以下人員多加留意:
- 應聘者間似乎互相認識,甚至可能有互相推薦的情況
- 優秀的 GitHub 或履歷,但對先前的工作經歷並不會如實回應
- 同意進行 KYC,但提供假身份證件
- 對自稱所在國家的細節並不清楚,團隊可以仔細詢問確認
- 一開始表現良好,但後來逐漸表現不佳
- 一個人被辭退,立刻出現另一個帳號應聘
- 喜歡使用較為流行的 NFT 作為頭像
余弦:團隊慎防北韓開發者滲透
資安團隊慢霧創辦人余弦也引用了 ZachXBT 的推文,表示:
他們互相推薦入職,潛伏許久,技術能力不錯,你的公司運作地很好,養肥了之後便收網。
並補充,「這種事情不再新鮮,遺憾的是,總會有新花樣出現。」
北韓駭客犯罪猖獗
與北韓有關的網路犯罪層出不窮,其中同樣包含了惡名昭彰的駭客組織 Lazarus,過去曾策劃過多次網路攻擊及詐騙活動,包括釣魚攻擊、協議漏洞利用及人員滲透等。
鏈新聞此前曾盤點過 Lazarus 曾犯下的大型網路攻擊,受害者包括博弈平台 Stake.com 及交易所 CoinEx 等,劫走超過數億美元。
如今,今年涉及北韓駭客但仍未確定是否為 Lazarus 所為的駭客事件則有:
- 3 月:Blast 遊戲平台 Munchables 遭開發者自盜,損失約 6,250 萬美元
- 5 月:日本交易所 DMM Bitcoin 遭駭,損失約 3.05 億美元
- 7 月:印度交易所 WazirX 遭駭,損失約 2.35 億美元
今年 2 月,聯合國也對此表達了嚴正態度,強調北韓駭客正透過大量的網路攻擊竊取資金,來資助該國的核彈計畫,過去 7 年內犯罪所得超過 30 億美元。
免责声明:本文提供的信息不是交易建议。BlockWeeks.com不对根据本文提供的信息所做的任何投资承担责任。我们强烈建议在做出任何投资决策之前进行独立研究或咨询合格的专业人士。