Un appareil compromis d'un travailleur informatique nord-coréen a exposé le fonctionnement interne de l'équipe derrière le piratage de 680 000 $ de Favrr et leur utilisation des outils Google pour cibler des projets crypto. Selon le limier on-chain ZachXBT, la piste a commencé...Un appareil compromis d'un travailleur informatique nord-coréen a exposé le fonctionnement interne de l'équipe derrière le piratage de 680 000 $ de Favrr et leur utilisation des outils Google pour cibler des projets crypto. Selon le limier on-chain ZachXBT, la piste a commencé...

Des travailleurs informatiques nord-coréens ont utilisé plus de 30 fausses identités pour cibler des entreprises de cryptomonnaie : rapport

Un appareil compromis d'un travailleur informatique nord-coréen a exposé le fonctionnement interne de l'équipe derrière le piratage de 680 000 $ de Favrr et leur utilisation des outils Google pour cibler des projets crypto.

Aperçu
  • Un appareil compromis appartenant à un travailleur informatique nord-coréen a exposé le fonctionnement interne des acteurs malveillants.
  • Les preuves montrent que les opérateurs ont utilisé des outils Google, AnyDesk et des VPN pour infiltrer des entreprises crypto.

Selon le détective on-chain ZachXBT, la piste a commencé avec une source anonyme qui a obtenu l'accès à l'ordinateur d'un des travailleurs, découvrant des captures d'écran, des exportations Google Drive et des profils Chrome qui ont levé le voile sur la façon dont les opérateurs planifiaient et exécutaient leurs stratagèmes.

S'appuyant sur l'activité des portefeuilles et la correspondance des empreintes numériques, ZachXBT a vérifié les sources et lié les transactions de cryptomonnaies du groupe à l'exploitation de juin 2025 de la place de marché de Fan Token Favrr. Une adresse de portefeuille, "0x78e1a", montrait des liens directs avec les fonds volés lors de l'incident.

À l'intérieur de l'opération

L'appareil compromis a révélé que la petite équipe — six membres au total — partageait au moins 31 fausses identités. Pour décrocher des emplois de développement blockchain, ils ont accumulé des pièces d'identité gouvernementales et des numéros de téléphone, achetant même des comptes LinkedIn et Upwork pour compléter leur couverture.

Un script d'entretien trouvé sur l'appareil montrait qu'ils se vantaient d'avoir de l'expérience dans des entreprises blockchain connues, notamment Polygon Labs, OpenSea et Chainlink.

Les outils Google étaient au centre de leur flux de travail organisé. Les acteurs malveillants utilisaient des feuilles de calcul Drive pour suivre les budgets et les calendriers, tandis que Google Translate comblait le fossé linguistique entre le coréen et l'anglais. 

Parmi les informations extraites de l'appareil figurait une feuille de calcul montrant que les travailleurs informatiques louaient des ordinateurs et payaient pour des accès VPN afin d'acheter de nouveaux comptes pour leurs opérations.

L'équipe s'appuyait également sur des outils d'accès à distance comme AnyDesk, leur permettant de contrôler les systèmes clients sans révéler leurs véritables emplacements. Les journaux VPN liaient leur activité à plusieurs régions, masquant les adresses IP nord-coréennes.

Des découvertes supplémentaires ont révélé que le groupe recherchait des moyens de déployer des tokens sur différentes blockchains, prospectait des entreprises d'IA en Europe et cartographiait de nouvelles cibles dans l'espace crypto.

Les acteurs malveillants nord-coréens utilisent des emplois à distance

ZachXBT a trouvé le même modèle signalé dans plusieurs rapports de cybersécurité — des travailleurs informatiques nord-coréens décrochant des emplois légitimes à distance pour s'infiltrer dans le secteur crypto. En se faisant passer pour des développeurs freelance, ils obtiennent l'accès aux dépôts de code, aux systèmes backend et à l'infrastructure des portefeuilles.

Un document découvert sur l'appareil contenait des notes d'entretien et du matériel de préparation probablement destinés à être gardés à l'écran ou à proximité pendant les appels avec des employeurs potentiels.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.