북한 해커들의 역해킹을 해본 후, 그들이 어떻게 "일하는지"를 보았습니다.

이 기사는 기계로 번역되었습니다
원문 표시

한 해커가 메모에서 "업무 요구사항을 이해할 수 없고 무엇을 해야 할지 모르겠다"고 불평했으며, 이에 대한 해결책은 "마음을 다해 투입하고 노력을 두 배로 한다"는 것이었습니다...

원문:최근 익명의 출처가 북한 IT 근로자의 장치를 손상시켜 5명의 소규모 팀이 정부 ID를 가진 30개 이상의 가짜 신원으로 운영되고 Upwork/LinkedIn 계정을 구매하여 프로젝트의 개발자 직업을 얻는 방법에 대한 통찰력을 제공했습니다.

작성자:ZachXBT

번역:아즈마, 오데일리 (odaily)

편집자 주: 북한 해커는 암호화폐 시장의 큰 위협이었습니다. 과거에는 피해자와 업계 보안 전문가들이 관련 보안 사건을 통해 북한 해커의 행동 패턴을 역추적할 수밖에 없었지만, 어제 유명한 온체인 탐정 ZachXBT가 최신 트윗에서 한 화이트햇 해커가 북한 해커를 역으로 해킹한 조사 분석을 인용하여 처음으로 능동적인 관점에서 북한 해커의 "업무" 방식을 폭로했습니다. 이는 업계 프로젝트의 사전 보안 방어에 일정 부분 긍정적인 의미가 있을 것입니다.

다음은 ZachXBT의 전체 내용으로, 오데일리 (odaily)에서 번역했습니다.

익명의 해커가 최근 북한 IT 근로자의 장치를 침해하여 5명의 기술 팀이 30개 이상의 가짜 신원으로 활동하는 내부 상황을 폭로했습니다. 해당 팀은 정부에서 발급한 가짜 신분증을 소지하고 있을 뿐만 아니라 Upwork/LinkedIn 계정을 구매하여 다양한 개발 프로젝트에 침투하고 있었습니다.

  • 시스템적 협업 부족: 플랫폼 서비스 제공업체와 민간 기업 간 효과적인 정보 공유 및 협력 메커니즘 부재;
  • 고용주의 부주의: 채용 팀은 리스크 경고를 받은 후 종종 방어적 태도를 보이며, 심지어 조사 협조를 거부함;
  • 수량적 우위로 인한 충격: 기술적 수단이 복잡하지 않지만, 방대한 구직자 기반을 통해 글로벌 취업 시장에 지속적으로 침투;
  • 자금 전환 경로: Payoneer 등의 지불 플랫폼이 개발 업무로 얻은 법정 화폐 수입을 암호화폐로 교환하는 데 빈번히 사용됨;

나는 이미 여러 번 주의해야 할 지표들을 소개했으며, 관심 있는 분들은 내 과거 트윗을 참고할 수 있으므로 여기서 다시 반복하지 않겠습니다.

면책 조항: 블록체인 정보 플랫폼으로서, 본 사이트에 게시된 기사는 작성자 및 게스트의 개인적 견해만을 나타내며 Web3Caff의 입장과는 무관합니다. 기사 내 정보는 참고용일 뿐이며, 어떠한 투자 조언이나 제안도 구성하지 않으므로 해당 국가 또는 지역의 관련 법규를 준수해 주시기 바랍니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트