Pengungkapan Operasi Internal Tim Hacker Korea Utara
Belakangan ini, seorang hacker putih anonim berhasil meretas perangkat seorang pekerja TI Korea Utara, mengungkapkan bagaimana tim teknis yang terdiri dari lima orang memanfaatkan lebih dari 30 identitas palsu untuk melakukan aktivitas online. Tim ini tidak hanya memiliki dokumen identitas resmi palsu, tetapi juga menyusup ke berbagai proyek pengembangan dengan membeli akun di platform online.
Investigasi mendapatkan data penyimpanan cloud, profil browser, dan tangkapan layar perangkat dari tim tersebut. Data menunjukkan bahwa tim sangat bergantung pada suite perkantoran salah satu raksasa teknologi untuk mengoordinasikan jadwal kerja, mendistribusikan tugas, dan mengelola anggaran, semua komunikasi dilakukan dalam bahasa Inggris.
Sebuah dokumen laporan mingguan tahun 2025 mengungkapkan pola kerja tim Hacker serta tantangan yang dihadapi. Misalnya, ada anggota yang mengeluh "tidak bisa memahami tuntutan kerja, tidak tahu harus melakukan apa", sementara solusi yang diberikan adalah "berinvestasi dengan sungguh-sungguh, bekerja dua kali lebih keras".
Rincian pengeluaran tim menunjukkan bahwa item pengeluaran mereka termasuk pembelian nomor jaminan sosial (SSN), akun platform transaksi online, penyewaan nomor telepon, langganan layanan AI, penyewaan komputer, serta pembelian layanan VPN/proxy.
Sebuah spreadsheet rinci mencatat jadwal dan skrip percakapan untuk mengikuti pertemuan dengan identitas palsu "Henry Zhang". Proses operasional menunjukkan bahwa pekerja TI Korea Utara akan terlebih dahulu membeli akun platform online, menyewa perangkat komputer, dan kemudian menyelesaikan pekerjaan outsourcing melalui alat kontrol jarak jauh.
Investigasi juga menemukan alamat dompet yang digunakan oleh tim untuk menerima dan mengirim dana, yang memiliki keterkaitan on-chain yang erat dengan insiden serangan sebesar 680.000 dolar AS yang terjadi pada bulan Juni 2025. Setelah itu dikonfirmasi, CTO proyek yang diserang dan pengembang lainnya adalah pekerja TI Korea Utara dengan dokumen palsu. Melalui alamat ini, juga diidentifikasi pekerja TI Korea Utara di proyek lain yang terinfeksi.
Rekaman pencarian dan riwayat browser anggota tim menemukan sejumlah bukti kunci. Beberapa orang mungkin mempertanyakan bagaimana memastikan bahwa mereka berasal dari Korea Utara, selain dokumen penipuan yang disebutkan di atas, riwayat pencarian mereka juga menunjukkan penggunaan layanan terjemahan online yang sering, dan menggunakan IP Rusia untuk menerjemahkan konten ke dalam bahasa Korea.
Saat ini, tantangan utama yang dihadapi perusahaan dalam mencegah pekerja TI dari Korea Utara adalah:
Kurangnya kolaborasi sistemik: Terdapat kurangnya mekanisme berbagi informasi dan kerja sama yang efektif antara penyedia layanan platform dan perusahaan swasta.
Pihak pemberi kerja lalai: Tim perekrutan sering kali menunjukkan sikap defensif setelah menerima peringatan risiko, bahkan menolak untuk bekerja sama dalam penyelidikan.
Keunggulan jumlah yang berdampak: Meskipun metode teknologinya tidak rumit, namun dengan basis pencari kerja yang besar, terus menerobos pasar tenaga kerja global.
Saluran konversi dana: Beberapa platform pembayaran sering digunakan untuk mengonversi pendapatan fiat yang diperoleh dari pekerjaan pengembangan menjadi cryptocurrency.
Survei kali ini memberikan kesempatan langka bagi industri untuk mengungkap metode "kerja" peretas Korea Utara dari sudut pandang proaktif, yang memiliki arti penting bagi pihak proyek dalam menyiapkan langkah-langkah keamanan sebelumnya. Perusahaan dan individu harus meningkatkan kewaspadaan, serta memperkuat kemampuan untuk mengidentifikasi dan mencegah ancaman potensial.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
8
Posting ulang
Bagikan
Komentar
0/400
MetaNomad
· 12jam yang lalu
Sangat keren, ingin sekali belajar Hacker
Lihat AsliBalas0
AirdropHunterXiao
· 08-17 08:04
Ini merujuk pada pekerja migran dari Korea Utara.
Lihat AsliBalas0
PanicSeller69
· 08-16 18:31
Tidak mungkin ada orang yang benar-benar mengandalkan kerja di situs konstruksi untuk mendapatkan uang.
Lihat AsliBalas0
OnchainDetectiveBing
· 08-16 18:31
Programmer yang main-main juga akan diperiksa!
Lihat AsliBalas0
faded_wojak.eth
· 08-16 18:31
Masih menggunakan Google Workspace, ya...
Lihat AsliBalas0
WhaleWatcher
· 08-16 18:30
Hacker saja tidak akan melakukannya, jelas-jelas ini adalah outsourcing
Lihat AsliBalas0
MintMaster
· 08-16 18:23
Jelas sekali itu adalah pekerja keras di perusahaan.
Tim hacker Korea Utara terungkap: identifikasi palsu menyusup ke proyek enkripsi
Pengungkapan Operasi Internal Tim Hacker Korea Utara
Belakangan ini, seorang hacker putih anonim berhasil meretas perangkat seorang pekerja TI Korea Utara, mengungkapkan bagaimana tim teknis yang terdiri dari lima orang memanfaatkan lebih dari 30 identitas palsu untuk melakukan aktivitas online. Tim ini tidak hanya memiliki dokumen identitas resmi palsu, tetapi juga menyusup ke berbagai proyek pengembangan dengan membeli akun di platform online.
Investigasi mendapatkan data penyimpanan cloud, profil browser, dan tangkapan layar perangkat dari tim tersebut. Data menunjukkan bahwa tim sangat bergantung pada suite perkantoran salah satu raksasa teknologi untuk mengoordinasikan jadwal kerja, mendistribusikan tugas, dan mengelola anggaran, semua komunikasi dilakukan dalam bahasa Inggris.
Sebuah dokumen laporan mingguan tahun 2025 mengungkapkan pola kerja tim Hacker serta tantangan yang dihadapi. Misalnya, ada anggota yang mengeluh "tidak bisa memahami tuntutan kerja, tidak tahu harus melakukan apa", sementara solusi yang diberikan adalah "berinvestasi dengan sungguh-sungguh, bekerja dua kali lebih keras".
Rincian pengeluaran tim menunjukkan bahwa item pengeluaran mereka termasuk pembelian nomor jaminan sosial (SSN), akun platform transaksi online, penyewaan nomor telepon, langganan layanan AI, penyewaan komputer, serta pembelian layanan VPN/proxy.
Sebuah spreadsheet rinci mencatat jadwal dan skrip percakapan untuk mengikuti pertemuan dengan identitas palsu "Henry Zhang". Proses operasional menunjukkan bahwa pekerja TI Korea Utara akan terlebih dahulu membeli akun platform online, menyewa perangkat komputer, dan kemudian menyelesaikan pekerjaan outsourcing melalui alat kontrol jarak jauh.
Investigasi juga menemukan alamat dompet yang digunakan oleh tim untuk menerima dan mengirim dana, yang memiliki keterkaitan on-chain yang erat dengan insiden serangan sebesar 680.000 dolar AS yang terjadi pada bulan Juni 2025. Setelah itu dikonfirmasi, CTO proyek yang diserang dan pengembang lainnya adalah pekerja TI Korea Utara dengan dokumen palsu. Melalui alamat ini, juga diidentifikasi pekerja TI Korea Utara di proyek lain yang terinfeksi.
Rekaman pencarian dan riwayat browser anggota tim menemukan sejumlah bukti kunci. Beberapa orang mungkin mempertanyakan bagaimana memastikan bahwa mereka berasal dari Korea Utara, selain dokumen penipuan yang disebutkan di atas, riwayat pencarian mereka juga menunjukkan penggunaan layanan terjemahan online yang sering, dan menggunakan IP Rusia untuk menerjemahkan konten ke dalam bahasa Korea.
Saat ini, tantangan utama yang dihadapi perusahaan dalam mencegah pekerja TI dari Korea Utara adalah:
Survei kali ini memberikan kesempatan langka bagi industri untuk mengungkap metode "kerja" peretas Korea Utara dari sudut pandang proaktif, yang memiliki arti penting bagi pihak proyek dalam menyiapkan langkah-langkah keamanan sebelumnya. Perusahaan dan individu harus meningkatkan kewaspadaan, serta memperkuat kemampuan untuk mengidentifikasi dan mencegah ancaman potensial.