據一名朝鮮IT人員設備上的截圖顯示,這支與68萬美元加密貨幣駭客攻擊事件相關的小型朝鮮IT團隊,一直利用Google產品,甚至租用電腦,滲透加密項目。
加密貨幣調查員ZachXBT週三在X平台發文,罕見披露了朝鮮(DPRK)駭客的內部活動。這些信息來自“一位匿名消息源”,其攻入了其中一名成員的設備。
與朝鮮有關的人員曾於2月對加密貨幣交易所Bitbit發動了14億美元攻擊,並多年來從加密協議中抽走數百萬美元資金。
數據顯示,這支由六名朝鮮IT人員組成的小團隊,共享至少31個虛假身份,從獲取政府身份證和電話號碼,到購買LinkedIn與UpWork帳戶,用以掩飾真實身份並獲取加密貨幣職位。
其中一名成員據稱面試了Polygon Labs的全端工程師職位,其他證據顯示,他們準備了面試回答腳本,自稱有OpenSea和Chainlink等工作經驗。
Google與遠程辦公軟體
洩露的文件顯示,朝鮮IT工人在自由職業平台如Upwork上獲得“區塊鏈開發者”和“智能合約工程師”職位,然後使用AnyDesk等遠程訪問軟體為毫無戒心的雇主完成工作。他們還使用VPN來隱藏他們的位置。
Google雲端硬碟匯出和Chrome個人資料顯示,他們使用Google工具來管理日程、任務和預算,用英語交流,同時使用Google的韓英翻譯工具。
一份電子表格顯示,IT工人在5月共花費1489.8美元用於運營費用。
與最近68萬美元加密貨幣駭客事件有關的朝鮮IT工人
朝鮮人經常使用Payoneer將法幣轉換為加密貨幣進行工作,其中一個錢包地址——“0x78e1a”——與2025年6月在粉絲代幣市場Favrr上的68萬美元漏洞“密切相關”,ZachXBT表示。
當時,ZachXBT指控該項目的首席技術官,名為“Alex Hong”,以及其他開發人員是偽裝的DPRK工人。
證據還提供了對他們好奇領域的見解。一個搜索詢問ERC-20代幣是否可以在Solana上部署,另一個則尋找歐洲頂級AI開發公司的信息。
加密公司需要進行更多盡職調查
ZachXBT呼籲加密和科技公司對潛在雇員進行更多調查,指出許多這些操作並不高度複雜,但大量申請往往導致招聘團隊變得疏忽。
他補充說,科技公司與自由職業平台之間缺乏合作加劇了這一問題。
上個月,美國財政部採取了行動,制裁了兩名個人和四個實體,這些人和實體參與了一個由朝鮮運營的IT工人團伙滲透加密公司。