📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
ZachXBT:反向黑掉朝鮮黑客設備後,我明白了他們的“工作”模式
作者:ZachXBT
編譯:Azuma,星球日報
編者按:朝鮮黑客一直是加密貨幣市場的一大威脅。往年,受害者及業內安全工作者只能通過每期相關的安全事件逆向去推測朝鮮黑客的行爲模式,而昨日,知名鏈上偵探 ZachXBT 在最新推文中引用了某位白帽黑客反向黑掉朝鮮黑客的調查分析,首次以主動視角揭露了朝鮮黑客的「工作」方法,或對業界項目進行事前安全布防有着一定的積極意義。
以下爲 ZachXBT 全文內容,由 Odaily 星球日報編譯。
某個不願透露姓名的匿名黑客近期入侵了某個朝鮮 IT 工作者的設備,由此曝光了一個五人技術團隊如何操縱 30 多個僞造身分進行活動的內幕。該團隊不僅持有政府籤發的虛假身分證件,還通過購買 Upwork/LinkedIn 帳號滲透着各類開發項目。
調查人員獲取了其 Google 雲端硬盤數據、Chrome 瀏覽器配置文件及設備截圖。數據顯示,該團隊高度依賴 Google 系列工具協調工作日程、任務分配及預算管理,所有溝通均使用英文。
2025 年內的一份週報文件揭露了該黑客團隊的工作模式以及期間遇到的困難,例如有成員曾抱怨「無法理解工作要求,不知道該做什麼」,對應的解決方案欄中竟填寫着「用心投入,加倍努力」……
支出明細記錄則顯示,他們的支出項包括社會安全號碼(SSN)購買,Upwork、LinkedIn 帳號交易、電話號碼租用、AI 服務訂閱、電腦租賃及 VPN / 代理服務採購等等。
其中一份電子表格詳細記錄了以虛假身分「Henry Zhang」參加會議的時間安排及話術腳本。操作流程顯示,這些朝鮮 IT 工作者會先購置 Upwork 和 LinkedIn 帳號,租用電腦設備,隨後通過 AnyDesk 遠程控制工具完成外包工作。
他們用於收發款項的其中一個錢包地址爲:
0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c;
該地址與 2025 年 6 月發生的 68 萬美元 Favrr 協議攻擊事件存在密切鏈上關聯,事後證實其 CTO 及其他開發人員均爲持僞造證件的朝鮮 IT 工作者。通過該地址還識別出其他滲透項目的朝鮮 IT 人員。
該團隊的搜索記錄和瀏覽器歷史中還發現以下關鍵證據。
可能有人會問「如何確認他們來自朝鮮」?除了上面詳述的所有欺詐性文件之外,他們的搜索歷史還顯示他們頻繁使用谷歌翻譯,並使用俄羅斯 IP 翻譯成韓語。
就當前而言,企業在防範朝鮮 IT 工作者的主要挑戰集中在以下方面:
我已經多次介紹過需要注意的指標,感興趣的可以翻閱我的歷史推文,在此就不再重復贅述了。