最新曝光的朝鲜IT团队内部资料显示,该组织涉嫌利用谷歌产品及租赁电脑设备,成功渗透多个加密货币项目,并与近期发生的68万美元加密货币黑客攻击事件存在直接关联。
知名加密货币调查员ZachXBT周三在社交平台X上披露了这一惊人发现。消息来源于匿名信源获取的一名朝鲜IT人员设备截图,罕见地揭示了朝鲜黑客组织的运作细节。
调查显示,这个由六名成员组成的朝鲜IT团队涉嫌创建至少31个虚假身份,通过伪造政府证件、购买LinkedIn和UpWork账号等手段,成功获取加密货币行业相关职位。其中一名成员甚至曾应聘Polygon Labs的全栈工程师岗位,并准备了详尽的面试脚本,谎称具有OpenSea和Chainlink等知名平台的工作经验。
朝鲜IT团队使用的虚假身份列表。图片来源:ZachXBT
黑客团队的技术手段揭秘
泄露文件显示,这些朝鲜IT人员通过在Upwork等自由职业平台获取”区块链开发者”职位后,使用AnyDesk等远程控制软件为雇主工作,同时利用VPN隐藏真实位置。他们熟练使用谷歌系列工具进行日常管理,包括Google Drive存储资料、Chrome浏览器配置文件管理,以及借助谷歌翻译工具进行英文沟通。
一份运营费用表格显示,该团队5月份共支出1489.8美元用于日常运营。调查还发现他们特别关注ERC-20代币在Solana链上的部署可能性,并对欧洲顶级AI开发公司表现出浓厚兴趣。
朝鲜IT人员准备的面试参考资料。图片来源:ZachXBT
与重大黑客事件的关联证据
调查指出,该团队通过Payoneer平台将法币转换为加密货币进行资金转移。其中”0x78e1a”开头的钱包地址与2025年6月Favrr粉丝代币市场68万美元被盗案存在明确关联。ZachXBT此前曾指控该项目的CTO”Alex Hong”及其他开发人员实为朝鲜IT人员伪装。
图片来源:ZachXBT
行业安全警示
ZachXBT强调加密货币公司和科技企业必须加强员工背景调查,指出虽然这些作案手法并不复杂,但大量求职申请往往导致招聘流程松懈。他特别批评了科技公司与自由职业平台之间缺乏必要的信息共享机制。
值得注意的是,美国财政部上月已对参与渗透加密公司的朝鲜IT团伙实施制裁,涉及两名个人和四个实体。这一事件再次凸显了加密货币行业面临的安全挑战。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/32086.html