ZachXBT:先潜伏再攻击,起底朝鲜加密黑客不为人知的幕后

最近有一个团队寻求我的帮助,事情的起因是有人通过恶意代码从他们的金库中盗走130万美元。

这个团队不知道的是,他们雇佣了多名虚假身份的朝鲜IT人员作为开发者。

然后,我发现了自2024年6月以来与这些开发人员有关的一直保持活跃的加密项目就有至少25个。

Ug98A5k43OCadR6PV9T0zhg4tDibQ4vgVp2hYpiD.jpeg

lheEauB1zFVBuxvxomKNT3qSLLbwsu5cSf0qIMru.jpeg

该事件的洗钱途径如下:

1)将130万美元转移到偷盗地址

2)通过deBridge将130万美元从Solana桥接到以太坊

3)向Tornado存入50.2 ETH

4)向两个交易所转账16.5 ETH

偷盗地址为:

6USfQ9BX33LNvuR44TXr8XKzyEgervPcF4QtZZfWMnet

wa4FN9wAIQ1HWVh33aZQKEdnpZpeDihbIfujeQPi.jpeg

借助21个开发者的多个支付地址,我能够绘制出过去的一个月里最近一批约37.5万美元的支付集群。

0 xb721adfc3d9fe01e9b3332183665a503447b1d35

在过去的一周里,你可能也看到了,我请这些项目直接联系我。

7cqfs8eklzljoFc5aHxPxPlpD3wPP4jubNlGZc22.jpeg

此前,有550万美元流入了一个外汇存款地址,其中包括朝鲜IT人员从2023年7月至2024年期间收到的款项,该地址与OFAC制裁人员Sim Hyon Sop有关。

0x8f0212b1a77af1573c6ccdd8775ac3fd09acf014

Wm80X7J0bQ3g0Vu1oFT7vzumduQZpEFNktPyCx71.png

i9P8peI90OwREY5xJvm9U3o5ULy1DTHKsO0TubZT.jpeg

pTUi5j1PHLY3Zv3UZlErAePi9MWQ0ilDDWEZjGOY.png

调查过程中发现了一些有趣的事:

– 俄罗斯电信IP被美国和马来西亚的开发者使用。

– 在开发记录中他们不小心泄露了他们在记事本上的其他身份。

– 开发付款地址涉及到OFAC制裁名单上的Sang Man Kim和Sim Hyon Sop的。

– 一些开发者是由招聘公司安排的。

– 多个项目具有3名以上互推荐IT人员。

hTwIvN5rUdqpepL36WaP5GuFCSQ4vuFnf5jxXyXF.jpeg

LN6PpgWo1q6eNQbKfdOKYyHC9MP4FVjCIKT2ywjb.jpeg

许多经验丰富的团队都雇佣了这些开发者,所以把他们当成是罪魁祸首是不公平的。

各团队未来可以关注的一些指标包括:

1) 他们互推荐的角色

2) 漂亮的简历/ GitHub活动,尽管有时会谎报工作经历。

3) 通常表面上乐意接受KYC,但却提交假身份证,希望团队不会进一步调查。

4) 关于他们所声称的来源地,问些具体问题。

5) 一个开发人员被解雇了,但立即出现了好几个找工作的新账户。

6) 可能一眼看起来是很优秀的开发者,但往往工作起来就表现不佳。

7) 查看日志

8) 喜欢使用流行NFT pfps

9) 亚洲口音

以防你是那种把一切归咎于朝鲜的事都称为巨大阴谋的人。

无论如何,这项研究证明:

在亚洲,一个实体通过使用假身份可以同时从事25个以上的项目,每月可以获得30万至50万美元的收入。

后续:

在本文发布不久后,另一个项目发现他们雇佣了我名单里列出的一个朝鲜人员(),项目管理人员在他们的聊天中分享了我的文章。

jvXUP0DEZLmknHOLMThafxwC5wwdV3pcKCLcGNiu.png

结果是,就在两分钟之内,退出了聊天,并删除了他的。

cK5dh6lYjLeodNZOP7QKAaJ3vAh4cgQDX3kI2srC.png

本文可能来自AI生成或投稿,请分辨其真实性!转载需注明出处:http://www.lanbi.net/news/15144.html

Like (0)
热心网友的头像热心网友
Previous 2024-08-19 08:27
Next 2024-08-19 08:27

相关推荐

防范以“虚拟货币”“区块链”名义进行非法集资的风险。本站内容均来自于互联网转载或网友投稿,请勿轻易相信站内任何链接与内容。本站不接受任何商业、盈利性内容。