朝鲜黑客利用AI伪装IT从业者渗透西方企业,CrowdStrike报告揭示安全威胁

网络安全公司CrowdStrike发布的最新威胁情报显示,过去一年间检测到320余起朝鲜籍人员伪装远程IT从业者渗透西方企业的安全事件,较此前统计激增220%。涉案人员通过生成式人工智能技术伪造求职材料及视频面试记录,成功骗取远程工作权限。报告强调,此类攻击兼具资金筹集与数据窃取双重目的,其中202

网络安全公司CrowdStrike发布的最新威胁情报显示,过去一年间检测到320余起朝鲜籍人员伪装远程IT从业者渗透西方企业的安全事件,较此前统计激增220%。涉案人员通过生成式人工智能技术伪造求职材料及视频面试记录,成功骗取远程工作权限。报告强调,此类攻击兼具资金筹集与数据窃取双重目的,其中2021至2024年间某朝鲜关联组织通过盗用80名美国公民身份信息,成功侵入超100家本土企业。
上一篇:B3推出多款消费级产品加速Web3生态落地 $B3代币单日涨7.9%
下一篇:8月4日美股开盘:道指微涨,加密板块个股涨跌互现

为您推荐

ZachXBT:USDC成朝鲜IT从业者支付渠道 Circle遭指未阻可疑交易

7月1日,加密分析师ZachXBT披露,尽管Circle持续强调合规性,USDC稳定币已成为朝鲜IT从业者主要支付渠道。其指出Circle当前未实施任何可疑活动监测或冻结机制,并掌握近期单笔达8位数美元的关联交易证据。该分析师强调,该问题在当前加密犯罪高发期未获应有重视。

链上分析师 ZachXBT:2025 年上半年逾 1658 万美元加密薪酬流向朝鲜 IT 从业者

7月2日,链上分析师 ZachXBT 发布研究报告显示,2025 年 1 月 1 日以来,朝鲜籍 IT 从业者以开发者身份参与区块链领域企业及项目方工作,累计获得薪酬总额突破 1658 万美元,平均每月薪酬支出达 276 万美元。

北韩黑客利用新型Mac恶意软件NimDoor攻击加密货币企业

7月3日,Sentinel Labs周三发布报告称,朝鲜黑客组织正通过Telegram等通讯平台传播针对苹果设备的恶意软件NimDoor。攻击者伪装成可信联系人,以Zoom更新程序为诱饵诱导受害者安装该恶意软件。

微软封停3000个朝鲜IT从业者关联邮箱账户

7月4日,微软威胁情报部门宣布已封停3000个由朝鲜IT从业者创建的Outlook和Hotmail账户,该欺诈网络被命名为”Jasper Sleet”。涉案人员通过伪造身份在全球科技企业获取远程职位,其非法所得每年达6亿美元,资金流向与朝鲜核武器研发存在直接关联。

Bitget Wallet发布《2025 PayFi报告》揭示加密支付场景分布

Bitget Wallet持续完善加密支付基础设施,通过推出与Mastercard联名的加密卡,集成国家级二维码支付功能,并支持应用内购物及礼品卡购买服务,逐步扩展加密支付服务区域。7月17日,Bitget Wallet发布《2025 PayFi报告》显示,游戏(36%)、日常消费(35%)及旅行预

Bitwise报告:Q2全球企业比特币持仓量达84.7万枚 新增46家上市公司购入

Strategy以597,325枚持仓量保持首位,本季度增持超69,000枚,实现140亿美元未实现收益。全球企业当季累计购入159,107枚比特币,其中新入场的Twenty One公司完成6.85亿美元融资,同步配置价值超4.5亿美元的比特币资产。

亚利桑那州女子因协助朝鲜黑客渗透美国科技公司被判8.5年监禁

美国哥伦比亚特区检察官办公室于7月25日宣布,亚利桑那州居民Christina Marie Chapman因协助朝鲜黑客以虚假身份渗透美国加密货币及科技公司被判处8.5年监禁。检方指控其通过盗用68名美国人身份信息,协助朝鲜特工在309家美国企业和2家国际公司获取远程IT岗位,非法获利超1700万美

朝鲜黑客利用AI伪装IT从业者渗透西方企业,CrowdStrike报告揭示安全威胁

网络安全公司CrowdStrike发布的最新威胁情报显示,过去一年间检测到320余起朝鲜籍人员伪装远程IT从业者渗透西方企业的安全事件,较此前统计激增220%。涉案人员通过生成式人工智能技术伪造求职材料及视频面试记录,成功骗取远程工作权限。报告强调,此类攻击兼具资金筹集与数据窃取双重目的,其中202
国家安全部警示境外企业利用加密货币代币非法采集虹膜数据

国家安全部警示境外企业利用加密货币代币非法采集虹膜数据

中国国家安全部8月6日通过官方公众号披露,某境外企业利用加密货币代币作为诱饵,在全球范围内采集用户虹膜数据并转移数据源,已对个人信息及国家安全构成威胁。

币安首席安全官披露朝鲜黑客对加密行业构成重大威胁

币安首席安全官Jimmy Su于8月13日披露,朝鲜黑客组织正以加密行业为首要攻击目标,其惯用手法包括:通过变声器与深度伪造技术伪装成欧洲或中东开发者参与视频面试,利用翻译工具导致的通话延迟成为关键识别特征;在公共NPM库中植入隐蔽恶意代码,通过代码复用机制实现系统渗透;以及向加密从业者发送虚假职位