Selon l’enquête de détectives bien connus de la blockchain, la Corée du Nord a largement pénétré le marché mondial du développement et du recrutement de crypto-monnaies. Une source anonyme a récemment piraté l’appareil d’un informaticien nord-coréen et a fourni des informations sans précédent sur la façon dont une petite équipe de cinq membres du personnel informatique a exploité plus de 30 fausses identités.
Les agents nord-coréens affluent sur le marché du recrutement de cryptoactifs.
Selon l'enquête, l'équipe nord-coréenne a utilisé des documents d'identification délivrés par le gouvernement pour s'inscrire sur des plateformes de recrutement et obtenir des postes de développeur pour plusieurs projets. Les enquêteurs ont trouvé un fichier exporté de Google Drive, des profils Chrome et des captures d'écran, montrant que les produits Google sont au cœur de l'organisation des emplois du temps, des tâches et des budgets, et que la communication se fait principalement en anglais.
Dans ces documents, il y a un tableur de 2025 qui contient les rapports hebdomadaires des membres de l'équipe, révélant leur fonctionnement interne et leur état d'esprit. Les entrées typiques incluent des déclarations telles que "Je ne comprends pas les exigences du travail et je ne sais pas ce que je dois faire" ainsi que des commentaires auto-directifs tels que "Solution/Réparation : Investir suffisamment d'efforts avec soin".
Une autre feuille de calcul suivait les frais, montrant le coût de l'achat de numéros de sécurité sociale, de comptes de plateformes de recrutement, de numéros de téléphone, d'abonnements à l'IA, de location d'ordinateurs ainsi que des services VPN ou de proxy. L'ordre du jour de la réunion et le script d'identité fictive ont également été récupérés, incluant une identité nommée "Henry Zhang".
L'approche opérationnelle de l'équipe comprend l'achat ou la location d'ordinateurs, l'utilisation de AnyDesk pour effectuer des travaux à distance et la conversion des devises légales gagnées en cryptoactifs via Payoneer. Une adresse de portefeuille associée à l'organisation est liée à une exploitation de 680 000 dollars sur la chaîne survenue avec Favrr en juin 2025, le CTO du projet et d'autres développeurs ayant ensuite été identifiés comme des travailleurs informatiques nord-coréens utilisant des documents frauduleux. D'autres employés liés à la Corée du Nord sont associés au projet via cette adresse.
Les signes de leur provenance de Corée du Nord incluent l'utilisation fréquente de Google Traduction et des recherches en coréen depuis des adresses IP russes. Les enquêteurs affirment que ces travailleurs en informatique ne sont pas particulièrement expérimentés, mais que leur persévérance est due au grand nombre de postes ciblés à l'échelle mondiale. Les défis pour faire face à ces actions incluent une coopération insuffisante entre les entreprises privées et les services, ainsi qu'une résistance de l'équipe lors du signalement d'activités frauduleuses.
Menace continue de la Corée du Nord
Les hackers nord-coréens, en particulier le Lazarus Group, continuent de représenter une menace majeure pour l'industrie. En février 2025, cette organisation a orchestré le plus grand piratage d'échange de cryptoactifs de l'histoire, dérobant environ 1,5 milliard de dollars d'Ethereum à partir d'une plateforme de trading basée à Dubaï. Cette attaque a exploité des vulnérabilités chez des fournisseurs de portefeuilles tiers, permettant aux hackers de contourner les mesures de sécurité par signature multiple et de transférer des fonds vers plusieurs portefeuilles. Le FBI a attribué cette infraction à des agents nord-coréens, les qualifiant de "TraderTraitor".
Ensuite, en juillet 2025, l'échange de cryptoactifs indien CoinDCX a été victime d'un vol de 44 millions de dollars, qui était également lié au groupe Lazarus. Les attaquants se sont infiltrés dans l'infrastructure de liquidité de CoinDCX, exploitant des identifiants internes exposés pour exécuter le vol.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
4
Reposter
Partager
Commentaire
0/400
MoneyBurner
· Il y a 4h
Ce projet ne parvient pas à remplir la position, 30 ID sont en vente ?
Voir l'originalRépondre0
Flowergirl34
· Il y a 12h
merci de partager cette information
Voir l'originalRépondre0
OnchainArchaeologist
· Il y a 14h
Ah, c'est pourquoi j'ai eu tant d'échecs lors des entretiens récemment.
Voir l'originalRépondre0
MEVHunter
· Il y a 14h
mdr ces exploits deviennent trop faciles... contournez leur opsec et devancez leurs identités
Des agents nord-coréens infiltrent le marché mondial du développement de Cryptoactifs, révélant plus de 30 identifications fictives.
Selon l’enquête de détectives bien connus de la blockchain, la Corée du Nord a largement pénétré le marché mondial du développement et du recrutement de crypto-monnaies. Une source anonyme a récemment piraté l’appareil d’un informaticien nord-coréen et a fourni des informations sans précédent sur la façon dont une petite équipe de cinq membres du personnel informatique a exploité plus de 30 fausses identités.
Les agents nord-coréens affluent sur le marché du recrutement de cryptoactifs.
Selon l'enquête, l'équipe nord-coréenne a utilisé des documents d'identification délivrés par le gouvernement pour s'inscrire sur des plateformes de recrutement et obtenir des postes de développeur pour plusieurs projets. Les enquêteurs ont trouvé un fichier exporté de Google Drive, des profils Chrome et des captures d'écran, montrant que les produits Google sont au cœur de l'organisation des emplois du temps, des tâches et des budgets, et que la communication se fait principalement en anglais.
Dans ces documents, il y a un tableur de 2025 qui contient les rapports hebdomadaires des membres de l'équipe, révélant leur fonctionnement interne et leur état d'esprit. Les entrées typiques incluent des déclarations telles que "Je ne comprends pas les exigences du travail et je ne sais pas ce que je dois faire" ainsi que des commentaires auto-directifs tels que "Solution/Réparation : Investir suffisamment d'efforts avec soin".
Une autre feuille de calcul suivait les frais, montrant le coût de l'achat de numéros de sécurité sociale, de comptes de plateformes de recrutement, de numéros de téléphone, d'abonnements à l'IA, de location d'ordinateurs ainsi que des services VPN ou de proxy. L'ordre du jour de la réunion et le script d'identité fictive ont également été récupérés, incluant une identité nommée "Henry Zhang".
L'approche opérationnelle de l'équipe comprend l'achat ou la location d'ordinateurs, l'utilisation de AnyDesk pour effectuer des travaux à distance et la conversion des devises légales gagnées en cryptoactifs via Payoneer. Une adresse de portefeuille associée à l'organisation est liée à une exploitation de 680 000 dollars sur la chaîne survenue avec Favrr en juin 2025, le CTO du projet et d'autres développeurs ayant ensuite été identifiés comme des travailleurs informatiques nord-coréens utilisant des documents frauduleux. D'autres employés liés à la Corée du Nord sont associés au projet via cette adresse.
Les signes de leur provenance de Corée du Nord incluent l'utilisation fréquente de Google Traduction et des recherches en coréen depuis des adresses IP russes. Les enquêteurs affirment que ces travailleurs en informatique ne sont pas particulièrement expérimentés, mais que leur persévérance est due au grand nombre de postes ciblés à l'échelle mondiale. Les défis pour faire face à ces actions incluent une coopération insuffisante entre les entreprises privées et les services, ainsi qu'une résistance de l'équipe lors du signalement d'activités frauduleuses.
Menace continue de la Corée du Nord
Les hackers nord-coréens, en particulier le Lazarus Group, continuent de représenter une menace majeure pour l'industrie. En février 2025, cette organisation a orchestré le plus grand piratage d'échange de cryptoactifs de l'histoire, dérobant environ 1,5 milliard de dollars d'Ethereum à partir d'une plateforme de trading basée à Dubaï. Cette attaque a exploité des vulnérabilités chez des fournisseurs de portefeuilles tiers, permettant aux hackers de contourner les mesures de sécurité par signature multiple et de transférer des fonds vers plusieurs portefeuilles. Le FBI a attribué cette infraction à des agents nord-coréens, les qualifiant de "TraderTraitor".
Ensuite, en juillet 2025, l'échange de cryptoactifs indien CoinDCX a été victime d'un vol de 44 millions de dollars, qui était également lié au groupe Lazarus. Les attaquants se sont infiltrés dans l'infrastructure de liquidité de CoinDCX, exploitant des identifiants internes exposés pour exécuter le vol.