表顯示了IT工人可能的目標工作。似乎包括每日更新,列出作業描述的表格(“您需要新的React和Web3程序員”),這些公司宣傳它們及其職位。它還與獨立站點上的空缺或進行招聘的人的聯繫信息有關。 “狀態”列說如果他們“等待”或是否有“聯繫”。

Wired觀察到的計算機表的屏幕截圖似乎列出了其本身的現實世界的潛在名稱。與每個名稱一起,它是品牌的寄存器,據稱它們具有的計算機模型以及屏幕是每個設備的硬盤驅動器和序列號。沒有提及的名稱的“大師老闆”顯然使用了34英寸的屏幕和兩個500GB硬盤驅動器。

安全研究人員在Sttyk觀察到的數據上的“分析”頁面介紹了涉及流氓組的工作類型的列表:AI,區塊鏈,屏幕網絡,機器人開發,移動應用和組織開發,交易,交易,交易,CMS開發,台式機應用和“其他”。每個類別都有潛在的預算和“總付費”字段。電子表格上的十幾個圖表值得一看,這是他們付出了多少錢,最有利可圖的賺錢領域,如果每週,每月或按固定金額付款,則最成功。

“這是專業的跑步,”邁克爾·巴尼(Michael Barni)說, 朝鮮盜版和威脅研究員 誰在內幕人士DTEX威脅安全公司工作。他說:“每個人都必須做配額。一切都必須恢復。一切都必須注意。”研究人員補充說,他與復雜的朝鮮黑客群體看到了相似的記錄水平,北朝鮮黑客群體近年來偷走了數十億美元的加密,並且與工人的計劃很大程度上是分開的。巴恩哈特(Barnhart)看到了斯蒂克(Sttyk)收到的數據,並說他正在與他和其他研究人員所觀察的內容重疊。

“我認為這些數據是非常真實的,”網絡安全帕洛阿爾托網絡情報諮詢團隊的高級總監埃文·戈登克(Evan Gordenker)說,他還看到了收到的數據。 Gordenker報告說,該企業已經觀看了數據中的許多帳戶,並且著名的GitHub帳戶過去是在公共記錄中公開報告的。與DPRK連接的電子郵件地址均未響應有線評論。

GitHub在Wilire與網絡空間和Internet Security Company負責人Raj Laud聯繫後刪除了三個開發人員帳戶,稱它們已根據“不需要的信件和非真實性活動”的規則被暫停。 Laud說:“這種對國家國家威脅的活動的普遍性是整個行業的挑戰,也是我們認真對待的複雜問題。”

Google拒絕對所提供的特定帳戶發表評論,並引用隱私政策和帳戶安全。 Google檢測和響應經理Mike Sinno說:“我們制定了檢測這些功能並參考執法部門的程序和政策。” “這些程序包括針對欺詐活動的措施,對目標組織的預言通知以及與公共和私人合作夥伴合作,共享威脅性的信息,以增強針對這些運動的防禦。”

來源連結