Северокорейские IT-работники координировали криптовалютные платежи через сервер, используя общий, легко угадываемый пароль «123456». Группа северокорейских IT-работников заработала более 3,5 миллионов долларов всего за несколько месяцев, выдавая себя за разработчиков и пытаясь взломать криптовалютные проекты, согласно документам, полученным хакером, который взломал одно из их устройств.
Утечка данных, полученная анонимным хакером, была опубликована блокчейн-следопытом ZachXBT в посте на X в среду. Она показала, что один из IT-работников, «Джерри», и команда из 140 членов зарабатывали примерно 1 миллион долларов в месяц, что составляет 3,5 миллиона долларов в криптовалюте с конца ноября.
Северокорейские IT-работники координировали платежи на сайте под названием «luckyguys.site» с использованием общего пароля «123456», сказал ZachXBT, добавив, что некоторые пользователи на этой платформе, по-видимому, работают на Sobaeksu, Saenal и Songkwang, которые находятся под санкциями Управления по иностранным активам США.
Эти криптовалютные платежи были конвертированы в фиатную валюту и отправлены на китайские банковские счета через онлайн-платформы оплаты, такие как Payoneer. Отслеживание этих адресов кошельков также показало связи с другими известными северокорейскими кошельками, которые были включены в черный список Tether в декабре, сказал ZachXBT.
Злоумышленники из Северной Кореи и других стран продолжают угрожать криптовалютной индустрии все более сложными тактиками для совершения взломов и мошенничеств.
Государственные северокорейские работники украли более 7 миллиардов долларов с 2009 года, и значительная часть этой суммы поступила от криптовалютных проектов. Взлом криптовалютной биржи Bybit на 1,4 миллиарда долларов и взлом моста Ronin на 625 миллионов долларов являются одними из наиболее известных атак.
Северокорейским хакерам также приписывают взлом протокола Drift на 280 миллионов долларов 1 апреля.
Северокорейские IT-работники, чьи данные были раскрыты, имели таблицу лидеров, показывающую, сколько криптовалюты каждый IT-работник принес в организацию с 8 декабря, с ссылками на страницы blockchain-эксплорера, показывающие детали транзакций.
Еще один скриншот, опубликованный ZachXBT, показал, что Джерри использовал виртуальную частную сеть Astrill для доступа к Gmail, где он подал несколько заявок на должности full-stack разработчика и программного инженера на Indeed.
Связано: Глава Huione, обвиняемый в отмывании денег, экстрадирован в Китай В неотправленном письме Джерри написал письмо на должность специалиста по контенту и оптимизации поисковых систем WordPress в компании по производству футболок в Техасе, запрашивая 30 долларов в час с доступностью 15-20 часов в неделю.
Идентификационные документы также были фальсифицированы, и один из IT-работников, «Раскал», поделился фотографиями счета-фактуры с использованием фальшивого имени и фальшивого адреса в Гонконге.
Раскал также поделился фотографией ирландского паспорта, хотя неясно, был ли он использован.
Однако ZachXBT сказал, что эти IT-работники были менее сложными, чем другие северокорейские группы, такие как AppleJeus и TraderTraitor, которые «работают намного более эффективно и представляют наибольшую угрозу для индустрии». Журнал: Asia Express: Фантомные биткоин-чеки, Китай отслеживает налог на блокчейне
По материалам CoinTelegraph