Google:北韓假冒工程師滲透案例擴及英國,企業資安風險拉警報

Google 威脅情報小組 (GTIG) 揭露,北韓假冒 IT 工程師行動持續擴張,滲透範圍已從美國擴及英國與歐洲多國。他們偽裝成正規的遠端工程師,潛入企業系統,參與高技術專案並竊取資料,對全球資訊安全與企業機密構成重大威脅。

從美國到歐洲:區塊鏈與 AI 專案成北韓首要目標

自 2024 年下半年以來,GTIG 觀察到北韓 IT 人員明顯加快滲透歐洲市場,尤其聚焦英國、德國、葡萄牙與中東歐地區。他們藉由偽造國籍、學歷與居住地等身份來應徵企業職位,甚至有一名人員同時使用 12 個虛假身份,進入國防工業與政府專案之中。

北韓 IT 工作者轉向非美國地區擴張

據悉,履歷中常見包括塞爾維亞大學學位、斯洛伐克住址,以及操作歐洲求職網站的指導文件。

揭露假開發者背後的全球偽造身份網路

GTIG 擔憂,這些北韓工程師並非單打獨鬥,背後可能有跨國的輔助體系協助偽造身份、通過審核與轉移資金。

報告揭露,曾有一台原應在紐約使用的企業筆電被發現在倫敦啟用,顯示出偽裝行動橫跨歐美。調查亦發現該筆電被用於提供假護照、指導應徵策略,甚至列出不同國家應使用的時區以強化身分偽裝。

近期,鏈上資安專家也發現了一種新型詐騙手法,北韓駭客假扮創投 (Venture Capital, VC) 專家,透過 Zoom 會議上常見的音訊問題,誘騙受害者下載夾帶了惡意程式的音訊修復檔案,或將導致個人資金或敏感資料被盜取。

(會議通話出問題?小心是北韓駭客假扮VC,拋音訊修復連結詐騙)

勒索頻率升溫,威脅洩密行為層出不窮

面對來自美國的起訴與制裁壓力,北韓 IT 人員自去年 10 月起的勒索攻擊頻率也持續增加,他們針對大型企業施壓,威脅洩露機密資料或賣給競爭對手:

過往曾有 IT 人員在被解雇後,試圖用其他身份重新入職,現在則直接以公開內部機密文件與專案資料為籌碼,藉此維持該國收入來源。

(美日韓三國聯合聲明警告:北韓加密駭客威脅升級,需共同防範)

GTIG 發現他們至今已參與了多項專案,包括基於 Solana 與 Rust 開發的鏈上應用、基於 Electron 或 Next.js 的 AI 網站或 App、甚至包括自動化機器人與內容管理系統:

某些專案涉及敏感技術,而支付薪酬也因多為加密貨幣,使得資金來源與流向更難追蹤。

方便當隨便?BYOD 工作環境成新漏洞

另外,GTIG 也特別提的,由於部分企業採用「自攜設備 (Bring Your Own Device, BYOD)」政策,讓員工能透過個人裝置遠端讀取公司系統,恐導致傳統的資安監控與設備識別失效:

北韓技術人員已將 BYOD 環境視為理想目標,並於 2025 年初開始在此類企業中展開行動。缺乏完整監控、設備追蹤與記錄功能,讓他們更容易潛伏其中,執行資料竊取與其他惡意操作。

全球企業拉警報,呼籲加強驗證與資安監控

北韓駭客的攻擊手段仍在持續變化,美國聯邦調查局 (FBI) 及鏈上偵探 ZachXBT 在幾個月前都曾揭露,他們針對加密專案及相關公司,進行精心設計且難以察覺的社交工程攻擊 (Social Engineering Attack),試圖散播惡意軟體並竊取公司加密貨幣資產。

(ZachXBT 揭露北韓駭客犯罪網路,佯裝開發者滲透團隊再捲款:月收 50 萬美元)

面對這類滲透行動,企業必須提升警覺,加強應徵者背景查核、驗證流程與資安防護,特別是對遠端人員與外包平台的管控:

北韓已建立起一套完整的假身分操作網路與跨國支援體系,其靈活程度與滲透範圍,已使其成為全球科技產業的一大安全隱患。

這篇文章 Google:北韓假冒工程師滲透案例擴及英國,企業資安風險拉警報 最早出現於 鏈新聞 ABMedia。

查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate.io APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)