PANews 於 8 月 13 日報導,ZachXBT 揭露一個消息來源駭入了北韓 IT 人員的裝置,發現其中一個小團隊使用超過 30 個假身份獲得了開發者職位,使用政府 ID 購買 Upwork 和 LinkedIn 帳戶,並通過 AnyDesk 工作。相關數據包括 Google Drive 匯出檔案、Chrome 設定檔和截圖。
錢包地址 0x78e1 與 2025 年 6 月對 Favrr 平台的 68 萬美元攻擊密切相關。更多北韓 IT 人員也已被識別。該團隊使用 Google 產品來安排任務、購買 SSN、AI 訂閱和 VPN。一些瀏覽歷史顯示頻繁使用 Google Translate 進行韓文翻譯,且 IP 地址為俄羅斯。招聘人員的疏忽和服務之間缺乏協調是打擊這種活動的主要挑戰。


