北朝鮮のハッカーは Binanceに定期的に応募している。捜査当局は、重要なIT関連職に応募するためにdentを偽造するハッカーのリソースも傍受している。.
北朝鮮のハッカーがIT労働者を装う脅威は依然として存在しています。情報筋によると、偽のdentを作成し、IT労働者として応募する際に使用される手法に関する最新のデータが明らかになりました。.
北朝鮮のハッカーを tracことで知られるZachXBTは、最近、攻撃者のデバイスの1つから情報を発見しました。ZachXBTは、北朝鮮の労働者を雇用することのリスク、つまりスマートtrac、マルチシグウォレット、あるいは侵害されたデバイスへのリスクを度々指摘してきました。.
匿名の情報筋は、北朝鮮のハッカー5人が30人のdentを特定し、暗号やその他のプロジェクトにおける主要なIT業務に応募したという記録を指摘した。.
1/ 匿名の情報源が最近、北朝鮮のITワーカーのデバイスに侵入し、5人のITワーカーからなる小規模チームが政府発行のIDを使って30以上の偽のdent、Upwork/LinkedInのアカウントを購入してプロジェクトで開発者の仕事を獲得していたことが明らかになった。pic.twitter.com/ DEMv0GNM79
— ZachXBT (@zachxbt) 2025年8月13日
チームは偽の場所、現地名、dent情報を使用し、ウクライナやエストニアなど暗号通貨に友好的な国と重複していた。.
北朝鮮のIT労働者は求人サイトを精査する
漏洩した文書には、偽のdentを構築する試みも含め、チームが使用したツールや trac方法が記載されていた。.
ハッカーたちは共有文書を利用し、Upworkクレジットの一連の購入履歴を明らかにしました。この発見は、Upworkアカウントの購入またはレンタル、そしてソフトウェア関連の仕事への入札を試みたという報告と一致しています。最も多かった仕事には、ブロックチェーン関連の様々な業務、スマートtracエンジニアリング、そしてPolygon Labsを含む特定のプロジェクトへの参加などが含まれていました。.
以前の報道によると、北朝鮮のIT労働者全員がハッキングや暗号通貨を狙っていたわけではない。中には、合法的なIT関連の仕事で収入を得、後にその報酬を北朝鮮政権に渡すという任務を負っていた者もいた。.
逃亡したIT労働者がを概説し、北朝鮮のIT労働者の存在が従来の企業や暗号通貨チームにとって常に脅威となっていることを示した。
Binance ほぼ毎日北朝鮮の申請をフィルタリングしている
Binanceのセキュリティ担当者、ジミー・スー氏、同取引所は常に候補者をフィルタリングしていると述べた Binance履歴書の監視と面接の両方で傍受している。は、LinkedInのアカウントやソーシャルメディアのプロフィールを本物らしく装う、dent持つ人物の非公式リストも存在する
過去には、 Cryptopolitan 北朝鮮のハッカーがWeb3プロジェクトの主要インフラを構築し、既知のエクスプロイトバックドアを備えたスマートコントラクトの侵害に至った事例trac報告されました DeFiSolanaまで、複数のプロジェクトに影響を与えています。一部のチームは、資金洗浄の手段としてミームトークンも発行しました。
公開されている偽のプロフィールに加え、DPRKのハッカーは、感染したコードリポジトリや悪意のあるリンクを使ってユーザーにマルウェアをインストールさせます。その手法には、マルウェアへのリンクを貼った偽の就職面接などがあります。また、DPRKのハッカーは面接官やプロジェクトマネージャーを装い、偽のダウンロードリンクを使って偽の会議を設定することもあります。.
dent情報を明かすことなく新規アカウントを使用する方法として、リモートからコンピュータに接続することを提案しています。報道によると、米国在住の人物がこの取引に同意し、IT担当者とされる人物がAnyDesk経由でアクセスできるようにしたとのことです。ハッカーはまた、大規模ハッキングで使用されたアドレスと関連付けられている仲介Ethereumウォレットを介して暗号通貨の支払いを行っていました。

