![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
北朝鮮国民は、武器プログラムに資金を提供するために90万ドル以上の仮想通貨を盗んだとして起訴されました。平壌の違法なサイバースキームに深く飛び込みます。
Ever wonder how North Korea keeps its weapons programs afloat? Turns out, they're not just relying on traditional methods. Buckle up, because the U.S. Justice Department just unsealed an indictment that reads like a cyber-thriller.
北朝鮮がどのように武器プログラムを維持しているのか疑問に思ったことはありませんか?結局のところ、彼らは従来の方法に頼っているだけではありません。米国司法省は、サイバースリラーのように読む起訴を封印しただけだからです。
Remote Workers, Real Crimes
遠隔労働者、真の犯罪
Four North Korean nationals—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, and Chang Nam Il—are in hot water for allegedly posing as remote IT workers to infiltrate U.S. companies. Their mission? Steal virtual currency—over $900,000 worth—and launder it to fund North Korea's weapons and cyber programs. Seriously, who needs banks when you've got blockchain?
北朝鮮の4人の国民、キム・クワン・ジン、カン・テ・ボク、ジョン・ポン・ジュ、チャン・ナム・イルは、米国企業に潜入するために遠隔地のIT労働者を装ったとされるお湯の中にあります。彼らの使命?仮想通貨を盗み、90万ドル相当の価値を盗み、北朝鮮の武器とサイバープログラムに資金を提供するために洗濯します。真剣に、あなたがブロックチェーンを持っているとき、誰が銀行を必要としますか?
The Modus Operandi
モーダス手術
These guys weren't exactly amateurs. They used stolen and fabricated personal identities to get hired as IT specialists at blockchain and digital asset companies. Think Catch Me If You Can, but with cryptocurrency. They even traveled to the United Arab Emirates on North Korean passports before setting up shop in the U.S. and abroad.
これらの人たちは正確にアマチュアではありませんでした。彼らは、盗まれた個人的なアイデンティティを使用して、ブロックチェーンおよびデジタル資産会社の専門家として雇われました。できれば私を捕まえてください。しかし、暗号通貨で。彼らは、米国と海外に店を設立する前に、北朝鮮のパスポートでアラブ首長国連邦に旅行しました。
Kim Kwang Jin and Jong Pong Ju, using aliases, landed gigs at a blockchain R&D company in Atlanta and a Serbian virtual token company. Classic Trojan horse move. Once inside, they exploited their access to swipe virtual currency. Jong Pong Ju allegedly nabbed $175,000 in February 2022, while Kim Kwang Jin reportedly made off with $740,000 a month later by tweaking smart contracts. Talk about a coding catastrophe for their employers!
キム・クワン・ジンとジョン・ポン・ジュは、エイリアスを使用して、アトランタのブロックチェーンR&Dカンパニーとセルビアの仮想トークン会社にギグを着陸させました。古典的なトロイの木馬の動き。中に入ると、彼らは仮想通貨をスワイプするためにアクセスを悪用しました。ジョン・ポン・ジュは2022年2月に175,000ドルを獲得したと言われていますが、キム・クワン・ジンはスマートコントラクトを微調整して1か月後に740,000ドルで出発したと伝えられています。雇用主のためのコーディング大惨事について話してください!
Laundering Like Pros
プロのような洗濯
To cover their tracks, the stolen funds were laundered through a virtual currency mixer (Tornado Cash, no less!) and then funneled into exchange accounts controlled by Kang Tae Bok and Chang Nam Il. They even used fake Malaysian IDs to open these accounts. It's like a global game of cat and mouse, but with digital dollars.
彼らのトラックをカバーするために、盗まれた資金は仮想通貨ミキサー(Tornado Cash、それ以下!)を通して洗濯され、Kang Tae BokとChang Nam Ilが管理する交換口座に注ぎ込まれました。彼らは、これらのアカウントを開くために偽のマレーシアのIDを使用しました。それは猫とマウスのグローバルなゲームのようなものですが、デジタルドルがあります。
DPRK RevGen: Domestic Enabler Initiative
DPRK Revgen:国内イネーブラーイニシアチブ
This isn't just a one-off incident. It's part of the Department of Justice’s DPRK RevGen: Domestic Enabler Initiative, launched in March 2024. The goal? To disrupt North Korea’s global efforts to generate illicit revenue. The program is cracking down on both foreign actors and their U.S.-based enablers.
これは単なる1回限りの事件ではありません。これは、司法省のDPRK Revgen:国内イネーブラーイニシアチブの一部です。2024年3月に開始されました。目標?違法収入を生み出すための北朝鮮の世界的な努力を混乱させる。このプログラムは、外国人俳優と米国に拠点を置くイネーブラーの両方を取り締まっています。
The FBI's Warning
FBIの警告
The FBI is urging companies to be extra cautious when hiring remote IT workers, especially blockchain developers. These individuals often use fake names, IDs, and social media accounts to get hired. So, if someone seems too good to be true, they probably are.
FBIは、リモートITワーカー、特にブロックチェーン開発者を雇用する際に、企業に特別な慎重になるよう促しています。これらの個人は、多くの場合、偽の名前、ID、ソーシャルメディアアカウントを使用して雇われます。だから、誰かがあまりにも良いと思われるなら、彼らはおそらくそうです。
My Take
私のテイク
This whole situation is a stark reminder of how sophisticated North Korea's cyber operations have become. They're not just hacking for the heck of it; they're strategically targeting companies to fund their weapons programs. It's a serious threat that requires serious attention from both the public and private sectors. Companies need to beef up their security measures and be vigilant about who they're hiring. The stakes are simply too high to ignore. After all, it appears these remote jobs are nothing more than a front for illicit activities.
この全体の状況は、北朝鮮のサイバー作戦がどれほど洗練されているかを思い出させるものです。彼らはそれのためにハッキングするだけではありません。彼らは、武器プログラムに資金を提供するために企業を戦略的にターゲットにしています。これは、公共部門と民間部門の両方から深刻な注意を必要とする深刻な脅威です。企業は、セキュリティ対策を強化し、雇用している人について警戒する必要があります。利害関係は単に無視するには高すぎます。結局のところ、これらのリモートジョブは、違法な活動の前線にすぎないようです。
So, next time you're interviewing a remote IT candidate, maybe ask for a little more than just a code sample. You know, just to be safe. And remember, stay vigilant, folks! You never know who might be lurking behind that Zoom screen.
そのため、次回はリモートIT候補にインタビューしているときは、単なるコードサンプル以上のものを求めてください。あなたは知っている、ただ安全であるために。そして、覚えておいてください、警戒してください、人々!誰がそのズーム画面の後ろに潜んでいるのかはわかりません。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。