PANews 8月13日消息,根據ZachXBT披露,一名消息人士入侵朝鮮IT人員設備,發現其小團隊通過30多個虛假身份獲取開發者職位,使用政府ID購買Upwork和LinkedIn賬戶,並通過AnyDesk開展工作。相關數據包括Google Drive匯出、Chrome設定檔及截圖。
錢包位址0x78e1與2025年6月的Favrr平台68萬美元攻擊密切相關,更多北韓IT人員也被辨識。團隊利用Google產品安排任務,購買SSN、AI訂閱及VPN等。部分瀏覽紀錄顯示頻繁使用Google Translate翻譯韓語,IP位址為俄羅斯。招募方的忽視及服務間缺乏協作成為打擊此類行為的主要挑戰。
