![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
북한 국민들은 무기 프로그램에 자금을 지원하기 위해 가상 통화로 90 만 달러 이상을 훔친 것으로 기소됐다. 평양의 불법 사이버 체계에 대한 깊은 다이빙.
Ever wonder how North Korea keeps its weapons programs afloat? Turns out, they're not just relying on traditional methods. Buckle up, because the U.S. Justice Department just unsealed an indictment that reads like a cyber-thriller.
북한이 어떻게 무기 프로그램을 떠난지 궁금한 적이 있습니까? 그들은 전통적인 방법에 의존하는 것이 아닙니다. 미국 법무부는 단지 사이버 스릴러처럼 읽는 기소를 풀어 주었기 때문에 버클 업.
Remote Workers, Real Crimes
원격 노동자, 실제 범죄
Four North Korean nationals—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, and Chang Nam Il—are in hot water for allegedly posing as remote IT workers to infiltrate U.S. companies. Their mission? Steal virtual currency—over $900,000 worth—and launder it to fund North Korea's weapons and cyber programs. Seriously, who needs banks when you've got blockchain?
4 명의 북한 국민 인 킴 칸 진 (Kim Kwang Jin), 강태 보크 (Kang Tae Bok), 종 폰 주 (Jong Pak), 창나 일 (Chang Nam Il)은 미국 기업에 침투하기 위해 원격 IT 직원으로 포즈를 취한 것으로 추정되는 온수에 있습니다. 그들의 임무? 가상 통화 (90 만 달러)를 훔치고 북한의 무기와 사이버 프로그램에 자금을 지원하기 위해 세탁하십시오. 진지하게, 블록 체인이있을 때 누가 은행이 필요합니까?
The Modus Operandi
Modus operandi
These guys weren't exactly amateurs. They used stolen and fabricated personal identities to get hired as IT specialists at blockchain and digital asset companies. Think Catch Me If You Can, but with cryptocurrency. They even traveled to the United Arab Emirates on North Korean passports before setting up shop in the U.S. and abroad.
이 사람들은 정확히 아마추어가 아니 었습니다. 그들은 도난 당하고 제조 된 개인 정체성을 사용하여 블록 체인 및 디지털 자산 회사의 전문가로 고용되었습니다. 할 수 있지만 cryptocurrency와 함께 잡으십시오. 그들은 심지어 미국과 해외에 상점을 설립하기 전에 북한 여권으로 아랍 에미리트로 여행했습니다.
Kim Kwang Jin and Jong Pong Ju, using aliases, landed gigs at a blockchain R&D company in Atlanta and a Serbian virtual token company. Classic Trojan horse move. Once inside, they exploited their access to swipe virtual currency. Jong Pong Ju allegedly nabbed $175,000 in February 2022, while Kim Kwang Jin reportedly made off with $740,000 a month later by tweaking smart contracts. Talk about a coding catastrophe for their employers!
Kim Kwang Jin과 Jong Pnong Ju는 별칭을 사용하여 애틀랜타의 블록 체인 R & D 회사와 세르비아 가상 토큰 회사에 공연을 시작했습니다. 클래식 트로이 목마 움직임. 안으로 들어가면 스 와이프 가상 통화에 대한 액세스를 악용했습니다. Jong Pong Ju는 2022 년 2 월에 175,000 달러를 기록했다고 주장했으며, Kim Kwang Jin은 한 달 후 스마트 계약을 조정함으로써 한 달에 740,000 달러를 기록한 것으로 알려졌다. 고용주를위한 코딩 재앙에 대해 이야기하십시오!
Laundering Like Pros
프로처럼 세탁
To cover their tracks, the stolen funds were laundered through a virtual currency mixer (Tornado Cash, no less!) and then funneled into exchange accounts controlled by Kang Tae Bok and Chang Nam Il. They even used fake Malaysian IDs to open these accounts. It's like a global game of cat and mouse, but with digital dollars.
트랙을 덮기 위해 도난당한 자금은 가상 통화 믹서 (토네이도 현금, 그 이하!)를 통해 세탁 한 다음 Kang Tae Bok과 Chang Nam IL이 제어하는 교환 계정으로 퍼졌습니다. 그들은 심지어 가짜 말레이시아 ID를 사용 하여이 계정을 열었습니다. 그것은 고양이와 마우스의 글로벌 게임과 같지만 디지털 달러가 있습니다.
DPRK RevGen: Domestic Enabler Initiative
DPRK Revgen : 국내 인 에이 블러 이니셔티브
This isn't just a one-off incident. It's part of the Department of Justice’s DPRK RevGen: Domestic Enabler Initiative, launched in March 2024. The goal? To disrupt North Korea’s global efforts to generate illicit revenue. The program is cracking down on both foreign actors and their U.S.-based enablers.
이것은 일회성 사건이 아닙니다. 2024 년 3 월에 시작된 법무부의 DPRK Revgen : 국내 인 에이 블러 이니셔티브의 일부입니다. 목표? 불법 수입을 창출하려는 북한의 세계적인 노력을 방해합니다. 이 프로그램은 외국 배우와 미국 기반의 인 에이 블러 모두를 단속하고 있습니다.
The FBI's Warning
FBI의 경고
The FBI is urging companies to be extra cautious when hiring remote IT workers, especially blockchain developers. These individuals often use fake names, IDs, and social media accounts to get hired. So, if someone seems too good to be true, they probably are.
FBI는 원격 IT 작업자, 특히 블록 체인 개발자를 고용 할 때 회사가 추가로 신중하도록 촉구하고 있습니다. 이 개인은 종종 가짜 이름, ID 및 소셜 미디어 계정을 사용하여 고용됩니다. 그래서 누군가가 사실이 되기에는 너무 좋아 보인다면 아마도 그럴 것입니다.
My Take
내 테이크
This whole situation is a stark reminder of how sophisticated North Korea's cyber operations have become. They're not just hacking for the heck of it; they're strategically targeting companies to fund their weapons programs. It's a serious threat that requires serious attention from both the public and private sectors. Companies need to beef up their security measures and be vigilant about who they're hiring. The stakes are simply too high to ignore. After all, it appears these remote jobs are nothing more than a front for illicit activities.
이 모든 상황은 북한의 사이버 운영이 얼마나 정교한지를 상기시켜줍니다. 그들은 단지 도대체 해킹하는 것이 아닙니다. 그들은 전략적으로 회사가 무기 프로그램에 자금을 지원하기 위해 타겟팅하고 있습니다. 공공 부문과 민간 부문 모두의 심각한 관심이 필요한 심각한 위협입니다. 회사는 보안 조치를 강화하고 자신이 고용하는 사람에 대해주의를 기울여야합니다. 말뚝은 단순히 무시하기에는 너무 높습니다. 결국,이 원격 작업은 불법 활동의 전선에 지나지 않습니다.
So, next time you're interviewing a remote IT candidate, maybe ask for a little more than just a code sample. You know, just to be safe. And remember, stay vigilant, folks! You never know who might be lurking behind that Zoom screen.
따라서 다음에 원격 IT 후보를 인터뷰 할 때는 코드 샘플 이상을 요구할 수 있습니다. 당신은 단지 안전하다는 것을 알고 있습니다. 그리고 사람들을 경계하십시오! 당신은 누가 그 줌 화면 뒤에 숨어 있을지 모릅니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.