Google 威胁情报小组 (GTIG) 揭露,北韩假冒 IT 工程师行动持续扩张,渗透范围已从美国扩及英国与欧洲多国。他们伪装成正规的远端工程师,潜入企业系统,参与高技术专案并窃取资料,对全球资讯安全与企业机密构成重大威胁。从美国到欧洲:区块链与 AI 专案成北韩首要目标自 2024 年下半年以来,GTIG 观察到北韩 IT 人员明显加快渗透欧洲市场,尤其聚焦英国、德国、葡萄牙与中东欧地区。他们借由伪造国籍、学历与居住地等身份来应征企业职位,甚至有一名人员同时使用 12 个虚假身份,进入国防工业与政府专案之中。 北韩 IT 工作者转向非美国地区扩张据悉,履历中常见包括塞尔维亚大学学位、斯洛伐克住址,以及操作欧洲求职网站的指导文件。揭露假开发者背后的全球伪造身份网路GTIG 担忧,这些北韩工程师并非单打独斗,背后可能有跨国的辅助体系协助伪造身份、通过审核与转移资金。报告揭露,曾有一台原应在纽约使用的企业笔电被发现在伦敦启用,显示出伪装行动横跨欧美。调查亦发现该笔电被用于提供假护照、指导应征策略,甚至列出不同国家应使用的时区以强化身分伪装。近期,链上资安专家也发现了一种新型诈骗手法,北韩骇客假扮创投 (Venture Capital, VC) 专家,透过 Zoom 会议上常见的音讯问题,诱骗受害者下载夹带了恶意程式的音讯修复档案,或将导致个人资金或敏感资料被盗取。(会议通话出问题?小心是北韩骇客假扮VC,抛音讯修复连结诈骗)勒索频率升温,威胁泄密行为层出不穷面对来自美国的起诉与制裁压力,北韩 IT 人员自去年 10 月起的勒索攻击频率也持续增加,他们针对大型企业施压,威胁泄露机密资料或卖给竞争对手:过往曾有 IT 人员在被解雇后,试图用其他身份重新入职,现在则直接以公开内部机密文件与专案资料为筹码,借此维持该国收入来源。(美日韩三国联合声明警告:北韩加密骇客威胁升级,需共同防范)GTIG 发现他们至今已参与了多项专案,包括基于 Solana 与 Rust 开发的链上应用、基于 Electron 或 Next.js 的 AI 网站或 App、甚至包括自动化机器人与内容管理系统:某些专案涉及敏感技术,而支付薪酬也因多为加密货币,使得资金来源与流向更难追踪。方便当随便?BYOD 工作环境成新漏洞另外,GTIG 也特别提的,由于部分企业采用「自携设备 (Bring Your Own Device, BYOD)」政策,让员工能透过个人装置远端读取公司系统,恐导致传统的资安监控与设备识别失效:北韩技术人员已将 BYOD 环境视为理想目标,并于 2025 年初开始在此类企业中展开行动。缺乏完整监控、设备追踪与记录功能,让他们更容易潜伏其中,执行资料窃取与其他恶意操作。全球企业拉警报,呼吁加强验证与资安监控北韩骇客的攻击手段仍在持续变化,美国联邦调查局 (FBI) 及链上侦探 ZachXBT 在几个月前都曾揭露,他们针对加密专案及相关公司,进行精心设计且难以察觉的社交工程攻击 (Social Engineering Attack),试图散播恶意软体并窃取公司加密货币资产。(ZachXBT 揭露北韩骇客犯罪网路,佯装开发者渗透团队再卷款:月收 50 万美元)面对这类渗透行动,企业必须提升警觉,加强应征者背景查核、验证流程与资安防护,特别是对远端人员与外包平台的管控:北韩已建立起一套完整的假身分操作网路与跨国支援体系,其灵活程度与渗透范围,已使其成为全球科技产业的一大安全隐患。这篇文章 Google:北韩假冒工程师渗透案例扩及英国,企业资安风险拉警报 最早出现于 链新闻 ABMedia。
Google:北韩假冒工程师渗透案例扩及英国,企业资安风险拉警报
Google 威胁情报小组 (GTIG) 揭露,北韩假冒 IT 工程师行动持续扩张,渗透范围已从美国扩及英国与欧洲多国。他们伪装成正规的远端工程师,潜入企业系统,参与高技术专案并窃取资料,对全球资讯安全与企业机密构成重大威胁。
从美国到欧洲:区块链与 AI 专案成北韩首要目标
自 2024 年下半年以来,GTIG 观察到北韩 IT 人员明显加快渗透欧洲市场,尤其聚焦英国、德国、葡萄牙与中东欧地区。他们借由伪造国籍、学历与居住地等身份来应征企业职位,甚至有一名人员同时使用 12 个虚假身份,进入国防工业与政府专案之中。
北韩 IT 工作者转向非美国地区扩张
据悉,履历中常见包括塞尔维亚大学学位、斯洛伐克住址,以及操作欧洲求职网站的指导文件。
揭露假开发者背后的全球伪造身份网路
GTIG 担忧,这些北韩工程师并非单打独斗,背后可能有跨国的辅助体系协助伪造身份、通过审核与转移资金。
报告揭露,曾有一台原应在纽约使用的企业笔电被发现在伦敦启用,显示出伪装行动横跨欧美。调查亦发现该笔电被用于提供假护照、指导应征策略,甚至列出不同国家应使用的时区以强化身分伪装。
近期,链上资安专家也发现了一种新型诈骗手法,北韩骇客假扮创投 (Venture Capital, VC) 专家,透过 Zoom 会议上常见的音讯问题,诱骗受害者下载夹带了恶意程式的音讯修复档案,或将导致个人资金或敏感资料被盗取。
(会议通话出问题?小心是北韩骇客假扮VC,抛音讯修复连结诈骗)
勒索频率升温,威胁泄密行为层出不穷
面对来自美国的起诉与制裁压力,北韩 IT 人员自去年 10 月起的勒索攻击频率也持续增加,他们针对大型企业施压,威胁泄露机密资料或卖给竞争对手:
过往曾有 IT 人员在被解雇后,试图用其他身份重新入职,现在则直接以公开内部机密文件与专案资料为筹码,借此维持该国收入来源。
(美日韩三国联合声明警告:北韩加密骇客威胁升级,需共同防范)
GTIG 发现他们至今已参与了多项专案,包括基于 Solana 与 Rust 开发的链上应用、基于 Electron 或 Next.js 的 AI 网站或 App、甚至包括自动化机器人与内容管理系统:
某些专案涉及敏感技术,而支付薪酬也因多为加密货币,使得资金来源与流向更难追踪。
方便当随便?BYOD 工作环境成新漏洞
另外,GTIG 也特别提的,由于部分企业采用「自携设备 (Bring Your Own Device, BYOD)」政策,让员工能透过个人装置远端读取公司系统,恐导致传统的资安监控与设备识别失效:
北韩技术人员已将 BYOD 环境视为理想目标,并于 2025 年初开始在此类企业中展开行动。缺乏完整监控、设备追踪与记录功能,让他们更容易潜伏其中,执行资料窃取与其他恶意操作。
全球企业拉警报,呼吁加强验证与资安监控
北韩骇客的攻击手段仍在持续变化,美国联邦调查局 (FBI) 及链上侦探 ZachXBT 在几个月前都曾揭露,他们针对加密专案及相关公司,进行精心设计且难以察觉的社交工程攻击 (Social Engineering Attack),试图散播恶意软体并窃取公司加密货币资产。
(ZachXBT 揭露北韩骇客犯罪网路,佯装开发者渗透团队再卷款:月收 50 万美元)
面对这类渗透行动,企业必须提升警觉,加强应征者背景查核、验证流程与资安防护,特别是对远端人员与外包平台的管控:
北韩已建立起一套完整的假身分操作网路与跨国支援体系,其灵活程度与渗透范围,已使其成为全球科技产业的一大安全隐患。
这篇文章 Google:北韩假冒工程师渗透案例扩及英国,企业资安风险拉警报 最早出现于 链新闻 ABMedia。