Révélations sur le fonctionnement interne des équipes de hackers nord-coréens
Récemment, un hacker blanc anonyme a réussi à infiltrer l'appareil d'un travailleur informatique nord-coréen, révélant comment une équipe technique composée de cinq personnes utilisait plus de 30 identités fictives pour mener des activités en ligne. Cette équipe possédait non seulement des documents d'identité officiels falsifiés, mais a également infiltré divers projets de développement en achetant des comptes sur des plateformes en ligne.
Les enquêteurs ont obtenu les données de stockage cloud de l'équipe, les fichiers de configuration du navigateur et des captures d'écran de l'appareil. Les documents montrent que l'équipe dépend fortement de la suite bureautique d'un géant technologique pour coordonner les emplois du temps, répartir les tâches et gérer le budget, toutes les communications se faisant en anglais.
Un rapport hebdomadaire de 2025 révèle le mode de fonctionnement de cette équipe de Hackers et les défis auxquels elle est confrontée. Par exemple, des membres se sont plaints de "ne pas comprendre les exigences du travail, ne pas savoir quoi faire", tandis que la solution proposée était "s'investir pleinement, redoubler d'efforts".
Les détails des dépenses de l'équipe montrent que leurs postes de dépenses incluent l'achat du numéro de sécurité sociale (SSN), des comptes de plateformes de transaction en ligne, la location de numéros de téléphone, l'abonnement à des services d'IA, la location d'ordinateurs et l'achat de services VPN/proxy, etc.
Un tableau électronique détaillé enregistre l'emploi du temps et le script de discours pour participer à la réunion sous l'identité fictive "Henry Zhang". Le processus opérationnel montre que ces travailleurs IT nord-coréens achètent d'abord des comptes sur des plateformes en ligne, louent des équipements informatiques, puis accomplissent le travail externalisé via des outils de contrôle à distance.
L'enquête a également révélé une adresse de portefeuille utilisée par l'équipe pour envoyer et recevoir des fonds, qui présente un lien on-chain étroit avec l'attaque d'accord de 680 000 dollars survenue en juin 2025. Il a été confirmé par la suite que le CTO du projet attaqué et d'autres développeurs étaient des travailleurs informatiques nord-coréens en possession de faux documents. Grâce à cette adresse, d'autres travailleurs informatiques nord-coréens dans des projets infiltrés ont également été identifiés.
Une quantité importante de preuves clés a été trouvée dans les historiques de recherche et de navigation des membres de l'équipe. Certains pourraient s'interroger sur la façon de confirmer qu'ils viennent de Corée du Nord, en plus des documents frauduleux mentionnés ci-dessus, leur historique de recherche montre également une utilisation fréquente de services de traduction en ligne et l'utilisation d'IP russes pour traduire le contenu en coréen.
Actuellement, les entreprises font face à des défis majeurs dans la prévention des travailleurs informatiques nord-coréens :
Manque de collaboration systémique : il existe un manque de mécanismes efficaces de partage d'informations et de coopération entre les fournisseurs de services de la plateforme et les entreprises privées.
Manquement de vigilance de l'employeur : L'équipe de recrutement adopte souvent une attitude défensive après avoir reçu un avertissement de risque, voire refuse de coopérer à l'enquête.
Avantage de la quantité : Bien que ses moyens techniques ne soient pas complexes, il continue de pénétrer le marché mondial de l'emploi grâce à une base de candidats massive.
Canaux de conversion des fonds : certaines plateformes de paiement sont fréquemment utilisées pour échanger les revenus en fiat issus du travail de développement contre des cryptomonnaies.
Cette enquête offre à l'industrie une occasion rare de dévoiler les méthodes de "travail" des hackers nord-coréens sous un angle proactif, ce qui est d'une grande importance pour la sécurisation préalable des projets. Les entreprises et les particuliers devraient rester vigilants et renforcer leur capacité à identifier et à prévenir les menaces potentielles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
10
Reposter
Partager
Commentaire
0/400
SchrodingerAirdrop
· 08-19 17:01
Qu'est-ce que c'est que ce machin ?
Voir l'originalRépondre0
BlockchainThinkTank
· 08-19 04:56
Selon des années d'expérience dans l'industrie, les hackers du dark web sont récemment très actifs, il est conseillé à tous les projets de fête d'accroître leur vigilance.
Voir l'originalRépondre0
MetaNomad
· 08-17 19:25
C'est tellement cool, j'ai envie d'apprendre à être Hacker.
Voir l'originalRépondre0
AirdropHunterXiao
· 08-17 08:04
Cela correspond aux travailleurs nord-coréens.
Voir l'originalRépondre0
PanicSeller69
· 08-16 18:31
Il n'y a vraiment pas de gens qui gagnent leur vie en travaillant sur un chantier, si ?
Voir l'originalRépondre0
OnchainDetectiveBing
· 08-16 18:31
Les programmeurs qui ne travaillent pas sérieusement seront aussi contrôlés !
Voir l'originalRépondre0
faded_wojak.eth
· 08-16 18:31
Tu utilises encore des logiciels de bureau Google...
Voir l'originalRépondre0
WhaleWatcher
· 08-16 18:30
Les hackers ne le feraient pas, c'est clairement sous-traité.
Voir l'originalRépondre0
MintMaster
· 08-16 18:23
On voit tout de suite que c'est un salarié de bureau.
L'équipe de hackers nord-coréens exposée : infiltration de projets de chiffrement avec de fausses identifications.
Révélations sur le fonctionnement interne des équipes de hackers nord-coréens
Récemment, un hacker blanc anonyme a réussi à infiltrer l'appareil d'un travailleur informatique nord-coréen, révélant comment une équipe technique composée de cinq personnes utilisait plus de 30 identités fictives pour mener des activités en ligne. Cette équipe possédait non seulement des documents d'identité officiels falsifiés, mais a également infiltré divers projets de développement en achetant des comptes sur des plateformes en ligne.
Les enquêteurs ont obtenu les données de stockage cloud de l'équipe, les fichiers de configuration du navigateur et des captures d'écran de l'appareil. Les documents montrent que l'équipe dépend fortement de la suite bureautique d'un géant technologique pour coordonner les emplois du temps, répartir les tâches et gérer le budget, toutes les communications se faisant en anglais.
Un rapport hebdomadaire de 2025 révèle le mode de fonctionnement de cette équipe de Hackers et les défis auxquels elle est confrontée. Par exemple, des membres se sont plaints de "ne pas comprendre les exigences du travail, ne pas savoir quoi faire", tandis que la solution proposée était "s'investir pleinement, redoubler d'efforts".
Les détails des dépenses de l'équipe montrent que leurs postes de dépenses incluent l'achat du numéro de sécurité sociale (SSN), des comptes de plateformes de transaction en ligne, la location de numéros de téléphone, l'abonnement à des services d'IA, la location d'ordinateurs et l'achat de services VPN/proxy, etc.
Un tableau électronique détaillé enregistre l'emploi du temps et le script de discours pour participer à la réunion sous l'identité fictive "Henry Zhang". Le processus opérationnel montre que ces travailleurs IT nord-coréens achètent d'abord des comptes sur des plateformes en ligne, louent des équipements informatiques, puis accomplissent le travail externalisé via des outils de contrôle à distance.
L'enquête a également révélé une adresse de portefeuille utilisée par l'équipe pour envoyer et recevoir des fonds, qui présente un lien on-chain étroit avec l'attaque d'accord de 680 000 dollars survenue en juin 2025. Il a été confirmé par la suite que le CTO du projet attaqué et d'autres développeurs étaient des travailleurs informatiques nord-coréens en possession de faux documents. Grâce à cette adresse, d'autres travailleurs informatiques nord-coréens dans des projets infiltrés ont également été identifiés.
Une quantité importante de preuves clés a été trouvée dans les historiques de recherche et de navigation des membres de l'équipe. Certains pourraient s'interroger sur la façon de confirmer qu'ils viennent de Corée du Nord, en plus des documents frauduleux mentionnés ci-dessus, leur historique de recherche montre également une utilisation fréquente de services de traduction en ligne et l'utilisation d'IP russes pour traduire le contenu en coréen.
Actuellement, les entreprises font face à des défis majeurs dans la prévention des travailleurs informatiques nord-coréens :
Cette enquête offre à l'industrie une occasion rare de dévoiler les méthodes de "travail" des hackers nord-coréens sous un angle proactif, ce qui est d'une grande importance pour la sécurisation préalable des projets. Les entreprises et les particuliers devraient rester vigilants et renforcer leur capacité à identifier et à prévenir les menaces potentielles.