Google:北韩假冒工程师渗透案例扩及英国,企业资安风险拉警报

Google 威胁情报小组 (GTIG) 揭露,北韩假冒 IT 工程师行动持续扩张,渗透范围已从美国扩及英国与欧洲多国。他们伪装成正规的远端工程师,潜入企业系统,参与高技术专案并窃取资料,对全球资讯安全与企业机密构成重大威胁。

从美国到欧洲:区块链与 AI 专案成北韩首要目标

自 2024 年下半年以来,GTIG 观察到北韩 IT 人员明显加快渗透欧洲市场,尤其聚焦英国、德国、葡萄牙与中东欧地区。他们借由伪造国籍、学历与居住地等身份来应征企业职位,甚至有一名人员同时使用 12 个虚假身份,进入国防工业与政府专案之中。

北韩 IT 工作者转向非美国地区扩张

据悉,履历中常见包括塞尔维亚大学学位、斯洛伐克住址,以及操作欧洲求职网站的指导文件。

揭露假开发者背后的全球伪造身份网路

GTIG 担忧,这些北韩工程师并非单打独斗,背后可能有跨国的辅助体系协助伪造身份、通过审核与转移资金。

报告揭露,曾有一台原应在纽约使用的企业笔电被发现在伦敦启用,显示出伪装行动横跨欧美。调查亦发现该笔电被用于提供假护照、指导应征策略,甚至列出不同国家应使用的时区以强化身分伪装。

近期,链上资安专家也发现了一种新型诈骗手法,北韩骇客假扮创投 (Venture Capital, VC) 专家,透过 Zoom 会议上常见的音讯问题,诱骗受害者下载夹带了恶意程式的音讯修复档案,或将导致个人资金或敏感资料被盗取。

(会议通话出问题?小心是北韩骇客假扮VC,抛音讯修复连结诈骗)

勒索频率升温,威胁泄密行为层出不穷

面对来自美国的起诉与制裁压力,北韩 IT 人员自去年 10 月起的勒索攻击频率也持续增加,他们针对大型企业施压,威胁泄露机密资料或卖给竞争对手:

过往曾有 IT 人员在被解雇后,试图用其他身份重新入职,现在则直接以公开内部机密文件与专案资料为筹码,借此维持该国收入来源。

(美日韩三国联合声明警告:北韩加密骇客威胁升级,需共同防范)

GTIG 发现他们至今已参与了多项专案,包括基于 Solana 与 Rust 开发的链上应用、基于 Electron 或 Next.js 的 AI 网站或 App、甚至包括自动化机器人与内容管理系统:

某些专案涉及敏感技术,而支付薪酬也因多为加密货币,使得资金来源与流向更难追踪。

方便当随便?BYOD 工作环境成新漏洞

另外,GTIG 也特别提的,由于部分企业采用「自携设备 (Bring Your Own Device, BYOD)」政策,让员工能透过个人装置远端读取公司系统,恐导致传统的资安监控与设备识别失效:

北韩技术人员已将 BYOD 环境视为理想目标,并于 2025 年初开始在此类企业中展开行动。缺乏完整监控、设备追踪与记录功能,让他们更容易潜伏其中,执行资料窃取与其他恶意操作。

全球企业拉警报,呼吁加强验证与资安监控

北韩骇客的攻击手段仍在持续变化,美国联邦调查局 (FBI) 及链上侦探 ZachXBT 在几个月前都曾揭露,他们针对加密专案及相关公司,进行精心设计且难以察觉的社交工程攻击 (Social Engineering Attack),试图散播恶意软体并窃取公司加密货币资产。

(ZachXBT 揭露北韩骇客犯罪网路,佯装开发者渗透团队再卷款:月收 50 万美元)

面对这类渗透行动,企业必须提升警觉,加强应征者背景查核、验证流程与资安防护,特别是对远端人员与外包平台的管控:

北韩已建立起一套完整的假身分操作网路与跨国支援体系,其灵活程度与渗透范围,已使其成为全球科技产业的一大安全隐患。

这篇文章 Google:北韩假冒工程师渗透案例扩及英国,企业资安风险拉警报 最早出现于 链新闻 ABMedia。

查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate.io APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)