據知名鏈上偵探 ZachXBT 於 X 平台發布的最新調查報告,一份來自北韓內部支付伺服器的外洩資料,揭露了北 […] 〈北韓駭客遭反殺!ZachXBT 扒出內部支付伺服器資料:假工程師月賺百萬鎂、密碼竟是 123456〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。據知名鏈上偵探 ZachXBT 於 X 平台發布的最新調查報告,一份來自北韓內部支付伺服器的外洩資料,揭露了北 […] 〈北韓駭客遭反殺!ZachXBT 扒出內部支付伺服器資料:假工程師月賺百萬鎂、密碼竟是 123456〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。

北韓駭客遭反殺!ZachXBT 扒出內部支付伺服器資料:假工程師月賺百萬鎂、密碼竟是 123456

2026/04/08 22:17
閱讀時長 7 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。
據知名鏈上偵探 ZachXBT 於 X 平台發布的最新調查報告,一份來自北韓內部支付伺服器的外洩資料,揭露了北韓假 IT 工作者每月賺取約 100 萬美元的龐大詐騙體系。該網路不僅大量使用假身分與 Deepfake 技術應徵,還透過加密貨幣與法幣管道進行洗錢。 (前情提要:如何一秒分辨北韓駭客?面試官要求「大罵金正恩」,假日本工程師嚇到秒破功) (背景補充:Elliptic 報告:Drift Protocol「2.8 億鎂竊案」真兇疑似北韓駭客!跨鏈洗錢手法太專業)   加密貨幣產業的「北韓假工程師」滲透危機,再度被掀出驚人內幕!知名鏈上調查員 ZachXBT 今(8)日發布了一系列重磅推文,詳細披露了他從一份「從未公開的北韓內部支付伺服器外洩資料」中,梳理出的龐大黑產網路。 1/ Recently an unnamed source shared data exfiltrated from an internal North Korean payment server containing 390 accounts, chat logs, crypto transactions. I spent long hours going through all of it, none of which has ever been publicly released. It revealed an intricate… pic.twitter.com/aTybOrwMHq — ZachXBT (@zachxbt) April 8, 2026 駭客遭反殺!內部伺服器預設密碼竟是「123456」 這起外洩事件的起因極具戲劇性。據 ZachXBT 透露,一名北韓 IT 工作者的裝置意外感染了資訊竊取惡意軟體(Infostealer),導致其 IPMsg 聊天紀錄、假身分資料與瀏覽紀錄全數曝光。 調查發現,這些北韓 IT 員工使用一個名為 `luckyguys[.]site` 的內部支付匯款平台向上線回報帳務。令人啼笑皆非的是,這個經手百萬美元的系統,預設密碼竟然是極其脆弱的「123456」,且名單中有 10 名使用者從未更改過密碼。該使用者清單中更赫然出現了已被美國財政部海外資產控制辦公室(OFAC)制裁的三家實體:Sobaeksu、Saenal 與 Songkwang。 月賺百萬美元!揭密北韓 IT 大軍洗錢產業鏈 ZachXBT 透過分析管理員「PC-1234」與旗下員工的對話紀錄,還原了這個詐騙網路的運作模式。自 2025 年 11 月底以來,該網路的支付錢包地址已累積接收超過 350 萬美元的資金,平均每月進帳約 100 萬美元。 這些假工程師的洗錢路徑相當一致:他們先將賺取或竊得的加密貨幣轉出交易所,隨後透過中國的銀行帳戶或 Payoneer 等金融科技平台轉換為法定貨幣。經過 PC-1234 確認後,再進行內部記帳。ZachXBT 甚至比對了鏈上數據,發現其中一個 Tron 網路的支付地址,已在 2025 年 12 月遭到穩定幣發行商 Tether 凍結。 Deepfake 面試、策劃駭入鏈遊,日常對話全曝光 外洩的內部群組紀錄也真實呈現了這些北韓駭客的工作日常。一名代號「Jerry」的員工被發現使用 Astrill VPN 搭配各種假身分瘋狂投遞履歷。在 Slack 聊天中,甚至有員工分享了一篇關於「北韓 IT 人員使用 Deepfake 申請工作」的資安警告文章,群組內還有人開玩笑反問「這是不是你?」。 此外,紀錄中也發現 Jerry 曾討論利用奈及利亞代理人,對 GalaChain 上的區塊鏈遊戲「Arcano」發動竊取行動。同時,管理員還頻繁向群組發放 Hex-Rays 與 IDA Pro 的逆向工程、反編譯與惡意程式脫殼等專業訓練教材,顯示該組織正積極提升成員的技術能力。 儘管如此,ZachXBT 在總結時犀利指出,這個群體的成熟度仍遠低於 Lazarus 旗下的 AppleJeus 或 TraderTraitor 等頂級駭客團體。他最後拋出了一個引人深思的觀點:對於其他的網路威脅者來說,這些防禦薄弱、滿手資金且「罪有應得」的低階北韓駭客團體,或許才是現成且低風險的最佳攻擊目標。 相關報導 Circle 單方面凍結 16 家企業錢包,北韓駭客贓款卻袖手旁觀 北韓駭客 2025 年盜竊創紀錄:竊取 20.2 億美元加密貨幣,洗錢周期約 45 天 安全公司:北韓駭客已滲透 15~20% 加密貨幣企業〈北韓駭客遭反殺!ZachXBT 扒出內部支付伺服器資料:假工程師月賺百萬鎂、密碼竟是 123456〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

$30,000 等值 PRL + 15,000 USDT

$30,000 等值 PRL + 15,000 USDT$30,000 等值 PRL + 15,000 USDT

充值並交易 PRL,即可提升您的獎勵!