PANews 于 8 月 13 日报道,ZachXBT 揭露一个消息来源入侵了朝鲜 IT 人员的设备,发现其中一个小团队使用超过 30 个虚假身份获取了开发者职位,使用政府 ID 购买 Upwork 和 LinkedIn 账户,并通过 AnyDesk 工作。相关数据包括 Google Drive 导出文件、Chrome 配置文件和截图。
钱包地址 0x78e1 与 2025 年 6 月对 Favrr 平台的 68 万美元攻击密切相关。更多朝鲜 IT 人员也已被识别。该团队使用 Google 产品安排任务,购买社会安全号码、AI 订阅和 VPN。一些浏览历史显示频繁使用 Google 翻译进行韩语翻译,IP 地址为俄罗斯。招聘人员的疏忽和服务之间缺乏协调是打击这种活动的主要挑战。


