$ ~/archive/ play ghost-employee
transcript_decrypted.log
0.0 15. Juli 2024, Clearwater, Florida, 9.055 S
5.66 .m.
6.04 Ostzeit.
7.62 Ein Sicherheitswarnbrett entfacht sich im Inneren der Überwachungssysteme
11.039 von NoB4,
12.4 Eine Cybersicherheits-Ausbildungsfirma mit über 50 Millionen€.
15.88 Nutzer in über 54.000 Organisationen.
19.859 Die Warnungen zeigen eine anomale Aktivität auf einem neu entstandenen Netzwerk.
22.98 Bereitstellung eines Arbeitsplatzes.
24.14 Die Workstation wurde an diesem Tag früher an geliefert.
27.78 Ein neu eingestellter Hauptanbieter für Software.
30.3 Er hatte vier Videobesprechen bestanden.
32.679 Seine Referenzen waren ausgecheckt.
34.5 Seine Hintergrunduntersuchung war wieder klar.
37.579 Der Ingenieur ist 25 Minuten in seinem ersten Schritt.
40.939 Schaltzeit. Schicht.
42.92 Er installiert Malware auf dem Arbeitsplatz, die geliefert werden
46.5 Über einen Raspberry Pi, der mit demselben verbunden ist
48.96 Netzwerk. Netzwerk.
50.0 Sein Foto ist ein Stockbild modifiziert von
53.5 Künstliche Intelligenz.
54.14 Sein Name gehört zu einem echten amerikanischen He.
58.06 hat sich nie getroffen.
59.28 Sein physischer Ort ist entweder innerhalb des Nordens.
62.74 Korea oder über die Grenze im Nordosten Chinas.
66.56 Dies ist kein isolierter Vorfall.
69.04 NoB4 ist ein Unternehmen, das andere Organisationen unterrichtet
71.7 Wie genau diese Art von Bedrohung zu erkennen.
75.039 Sie waren nicht das erste Ziel.
76.54 Sie waren nicht der Hundertte.
78.399 Dies ist eine Fallakte über eine Arbeit
80.14 Ein Markt mit einem gegnerischen Markt, der sich darin befindet.
82.739 Die Demokraten...
84.14 Die Demokratische Volksrepublik Korea hat seit
86.68 2011, ungefähr
88.7 Verfolgte Informationstechnologie als strategische nationale Priorität.
93.48 Die Richtlinie stammt aus der Zustimmung von Kim Jong-un.
96.459 Unter Sanktionen, die das Regime von der Welt isolieren
99.2 Handel, konventionelle Einnahmeströme haben sich eingeschränkt.
102.299 Cyber-Operationen, Diebstahl, Spionage, Betrug haben sich auf die Öffentlichkeit ausgeweitet.
107.18 Füllen Sie die Lücke.
108.299 Das spezifische Programm in diesem Fall wird betrieben
111.019 von einer Einheit, die das Abteilung 53 benannt hat.
121.619 Um dies zu demonstrieren, hat das koreanische Ministerium eine Linie
130.5 ccl
142.719 Expertsare
142.759 sind sind
144.139 Von 6.800 im Jahr 2022 auf 8.400
148.759 Im Jahr 2024.
151.08 Der Anstieg verfolgt die Expansion der Fernarbeit
153.78 Normen nach der Pandemie.
156.06 Die USA
156.78 Regierungsschätzungen legen die kollektiven Jahreserträge von
159.86 Das ist das das ist das das ist das
160.02 Die Arbeitskräfte sind über 500 Millionen Dollar.
162.96 Einzelne Betreiber können bis zu $300.000 generieren
166.259 pro Jahr, manchmal durch Holding
168.68 Mehrere gleichzeitige Positionen bei verschiedenen amerikanischen Unternehmen.
172.34 Der größte Teil der Einnahmen wurde durch chinesische Mittel gewaschen
175.46 Es gibt nur noch eine Reihe von Konten.
175.96 und zurück nach Pjöngjang zurückgeleitet.
178.08 Es finanziert das Regime direkt, einschließlich, gemäß
181.4 Die USA
181.74 Die Bezeichnungen des Finanzministeriums, seine Massenvernichtungswaffenprogramme.
185.879 Das FBI klassifiziert dieses System als "schädlich".
189.659 Als ein
190.259 Eine aktive Bedrohung der nationalen Sicherheit.
192.46 Es ist seit dem Jahr 2001 in großem Umfang tätig.
194.84 Zumindest 2018.
196.219 Die Mechanik geht in sechs Stufen voran.
199.28 Stufe 1.
201.3 Identitätsfabrikation.
202.34 Der Betreiber erhält die persönlichen Daten eines Betreibers.
206.3 Sie sind ein echter amerikanischer Bürger,
207.74 Normalerweise über die Identitätsdiebstahlkanäle, die auf der Website verfügbar sind.
211.099 Das dunkle Web.
211.919 Vollrechtlicher Name. Vollrechtlicher Name.
214.139 Die Sozialversicherungsnummer.
215.62 Geburtsdatum.
217.259 Die Beschäftigungsgeschichte.
218.759 In einem Bundesfall wurde eine einzige Operation kompromittiert
222.039 Die Identitäten von mehr als 80 Personen
223.979 Amerikaner.
225.459 Der Betreiber baut dann eine professionelle Identität auf
228.84 Die Spitze des gestohlenen.
230.399 Ein LinkedIn-Profil mit gefälschten Informationen.
232.319 Eine gefälschte Arbeitsvergangenheit.
233.46 Ein GitHub-Konto mit Code, der oft
236.099 Schraubt oder geklont.
237.34 Ein passbares Foto, häufig ein Stockbild, bearbeitet
240.68 Generative KI durch die zu machen.
242.58 Reverse Image Searches scheitern.
245.039 Stufe 2.
246.0 Die Anwendung.
247.62 Der Betreiber gilt für nur ferngelegene Positionen, typischerweise.
251.479 Software-Engineering,
252.96 Front-end-Entwicklung oder Full-Stack-Rollen.
255.879 Einige Anträge werden durch Personalagenturen weitergeleitet.
259.1 Einige gehen direkt.
261.04 Stufe 3.
262.319 Das Interview.
263.43 Die meisten amerikanischen Arbeitgeber führen Videointerviews für Remote-Anwendungen durch.
266.62 Positionen. Positionen.
267.5 Der Betreiber ist mit eingeschalteter Kamera dabei.
270.29 Vorübergehend geübte Antworten.
272.06 In anspruchsvolleren Fällen ist die Gesichtsersatztechnologie
276.56 verwendet, um eine synthetische oder live-Mapping
278.54 Bild auf das Gesicht des Betreibers in Echtzeit.
281.949 Laut dem Cybersicherheitsunternehmen SentinelOne ist etwa 1
286.22 ,000 Bewerbungen für Stellen, die von
288.68 Das Unternehmen wurde in den letzten Jahren mit anderen Unternehmen verknüpft.
291.04 zu vermuteter Normalisierung.
292.319 Das Unternehmen ist seit in diesem Geschäft.
293.439 Der Beginn seiner Existenz.
293.439 Laut Mandiant, einem Unternehmen, das seit Jahren
295.819 Eine wichtige Informationsquelle für die
295.819 Laut Mandiant ist es jetzt eine Einheit von Google.
296.86 In der Cloud, fast jeder Fortune 500-Chefinformationen
300.3 Ein Sicherheitsbeamte, der zu diesem Thema interviewt wurde, hat bestätigt, dass er
303.639 Die Firma hat,
305.3 Wissentlich oder unwissentlich, engagierte ich mindestens einen.
308.959 Stufe 4.
310.3 Die Versandzeit.
311.6 Bei der Vermietung gibt das Unternehmen einen Laptop aus, der normalerweise
314.879 Ein MacBook.
315.779 Der Betreiber stellt eine US-Schiffadresse vor.
318.36 Die Adresse ist nie der behauptete Wohnsitz.
321.139 Die Kunden des Unternehmens sind oft dieselben.
322.3 Sie sind entweder das Zuhause eines Facilitators oder ein kommerzieller Standort.
325.86 Das ist die Laptop-Farm.
327.66 Die Laptop-Farm ist der physische Anker der Operation.
331.38 Eine typische Einrichtung ist ein Wohnhaus oder ein kleines Haus.
334.24 Im kommerziellen Raum, irgendwo in den Vereinigten Staaten
336.339 Betrieben von einem Vermittler, oft ein US-Staaten
340.199 Manchmal als Bürger, manchmal als Kompensator, manchmal als Bürger
342.98 Nur teilweise bewusst von der gesamten Struktur.
345.8 Im Inneren sind Dutzende von Arbeitgeber-ausgestellten Laptops verbunden
349.6 zu einem einzigen lokalen Netzwerk.
351.339 Jeder Laptop hat ein eigenes Netzwerk.
352.279 Jeder Laptop ist für einen dauerhaften Fernzugriff konfiguriert.
355.139 Der Betreiber, physisch in Nordkorea oder überall in der Welt.
358.959 Die chinesische Grenze verbindet sich über ein VPN
361.579 Kommerzielle oder Remote-Desktop-Software in den Laptop
365.279 auf der Farm.
366.3 Aus der Perspektive des Arbeitgebers entsteht die Sitzung des Mitarbeiters.
370.5 von einer US-IP für Wohnungen
372.06 Während der US-Geschäftszeiten auf einer Firmenadresse
375.399 -ausgestattetes Gerät.
376.579 Alle Telemetrie ist sauber.
379.98 Stufe 5.
380.819 Der Facilitator.
381.259 Die Rolle des Facilitators ist es, einen Service zu erbringen.
382.279 Es ist strukturell.
383.3 Empfangen Sie Sendungen.
384.8 Power die Geräte.
386.439 Handeln Sie gelegentlich IT-Tätigkeiten vor Ort.
389.319 Prozesslohnüberprüfungen durch Shell-Unternehmen in kontrollierte Konten
392.92 von Ko-Konspiratoren
394.22 Im Ausland.
395.12 Im April 2026 wird ein Bundesgericht in Massachusetts eintreten
399.199 Verurteilt wurden zwei New Jersey-Bürger, Kajiya
402.66 Wong und Zhenxing Wong, keine Beziehung, zu neun
406.379 Sieben und ein halbes Jahr in
408.459 Gefängnis,
408.86 Das ist der Fall.
409.68 Die beiden wurden zu vier Jahren Haftstrafe verurteilt.
411.079 Gefängnis.
411.079 Das Gericht des Gerichts wird Kajiya zu einem Urteil verurteilen.
412.06 Wong und Zhenxing Wong zu neun Jahren und
412.259 Sieben sieben
413.479 Jahre im Gefängnis, während Kajiya Wong verurteilt wird
416.18 Von 10 bis zu 10 Jahren und achtinhalb
419.0 In Jahren in Jahren
419.24 Gefängnis.
420.519 Kajiya Wong und Zhenxing Wong lebten zusammen in
422.24 Die Transformationsbreite von southern LA.
422.24 Kajiya Wong tunkt aus, lebt alleine, macht stark
422.42 Da er wusste, dass er ein Verbrecher war, hält er sich immer wieder vor.
423.72 C kommuniziert mit ihren Kollegen an der UO.
424.42 Sie haben Dutzende.
425.319 Wenn es um Dubbing geht, dann spielt nichts eine Rolle und
426.899 Sie sind zehn Jahre jünger als die Yüheere.
432.139 Das Interessanteste an allen Debüts ist:
434.12 dass der Kapitän Stant für die Tetra arbeitete.
437.959 Er war damit beschäftigt, sich zu frisieren und heute ist es so.
440.399 Denken Sie an Maisel und schreiben Sie Spiele in seinem Buch.
440.48 Mit Haar
440.839 persönliche Werte.
441.74 Ihre Tätigkeit berührte mehr als 300 amerikanische Unternehmen.
445.279 und über 17 Millionen Dollar nach Nordkorea geleitet.
449.16 Sie bekannte sich schuldig und erhielt ein Urteil von
451.779 102 Monate.
453.779 Die Operation von Chapman gefährdet die persönlichen Identitäten von
457.579 Mindestens 60 Amerikaner.
459.68 Ihr Haus war drei Jahre lang von verbunden.
462.439 Glasfaser für ein Atomwaffenprogramm auf
465.16 Auf der anderen Seite der Welt.
466.819 Zurück in Clearwater.
468.54 Zurück zum 25-minütigen Fenster.
471.74 Das Sicherheitsbetriebszentrum von Nr. B-4 wurde von
474.839 Automatische Erkennung, die sich an den neuen Mitarbeiter richtet
477.779 um nach der anomalen Aktivität zu fragen.
480.839 Der Mitarbeiter antwortete, er folge einem
483.5 Router-Fehler-Fehler, dass es verursacht haben könnte
486.3 Ein falscher Alarm.
487.699 Das Sicherheitsteam von No B-4 bat um eine Live-Aufnahme.
490.48 Call. Call.
491.24 Der Mitarbeiter sagte, er sei nicht verfügbar.
493.399 Kurz darauf wurde er unreaktiv.
496.72 Um 22.020 Uhr ist es
498.459 Eastern Time, seine Arbeitsstation wurde eingeschlossen.
501.74 Die Nummer B-4 machte den Vorfall in der Öffentlichkeit.
503.98 Ein detaillierter Blogbeitrag, der von seinem Chef verfasst wurde.
506.199 Der Geschäftsführer ist Stu Schauerman.
508.139 Der Beitrag beschrieb die spezifischen technischen Maßnahmen, die ergriffen wurden.
511.18 von dem Betreiber.
512.32 Er benutzte einen Raspberry Pi, um den zu herunterladen.
514.84 Malware. Malware.
516.68 Die Malware war ein Info-Stealer.
519.159 Ziel waren die in einem Browser hinterlassenen Anmeldeinformationen.
521.799 Residuelle Authentifizierungs-Token aus den vorherigen Sitzungen des Laptops
525.679 Provisioning.
526.5 Die Absicht des Betreibers war es, das zu ernten, was noch übrig war.
529.179 Auf der Maschine, bevor sie vollständig war
531.419 gesichert.
531.74 Kein Kundendaten wurde ausgesetzt.
535.399 Der Betreiber wurde beendet, bevor er breiteren Zugang bekam.
539.019 Aber der Betreiber hatte alle Vorbeschäftigungen freigelassen
541.98 Hintergrundkontrolle, Hintergrundprüfung, Phänotyp, Identitätsprüfung, vier Videos
546.82 Interviews mit vier verschiedenen Teammitgliedern.
549.82 Alle hatten mit jemandem gesprochen, der
552.58 es nicht existierte.
553.899 Das Justizministerium der Vereinigten Staaten hat, wie es ist,
557.08 Von dieser Aufnahme sind mindestens vier Hauptvorteile freigegeben
560.0 Anklagevorgaben in Verbindung mit dem System.
561.72 Mehr als 29 Laptop-Farmen wurden durchsucht
564.879 16 Staaten durch.
566.5 Das FBI hat im Mai öffentliche Hinweise veröffentlicht
569.74 2022, Oktober 2023, Mai 2024.
574.379 Der Druck der Strafverfolgung hat die Operation nicht verursacht
577.36 Um einen Vertrag zu schließen.
579.08 Ein Forscher von Nr. B-4 verglich den
582.139 Wirtschaft bis zum Drogengeschäft.
584.0 Für jeden verhaften Vermittler stehen bereits zwei Personen zur Verfügung.
587.82 um sie zu ersetzen.
589.139 Die Versorgung mit in den USA ansässigen Ko-Konspiratoren ist
591.7 Steigerung.
591.72 Ob finanziell motiviert oder teilweise betrogen, übersteigt die Staatsanwaltschaft
597.139 Durchsatz.
597.879 Der strukturelle Grund ist die Asymmetrie des Arbeitsmarktes.
602.919 Fernbesuch ist ein globaler, asynchroner Prozess.
606.98 Identitätsprüfung bei den meisten amerikanischen Unternehmen bleibt ein Problem.
611.039 Domestic, synchrones, einziges.
612.759 Eine gestohlene Sozialversicherungsnummer wird eine Anmeldung durchlaufen.
615.759 Automatischer Kreditprüfung.
617.08 Ein gekaufter LinkedIn-Eindruck sieht identisch aus wie ein
620.58 Ein organischer.
621.259 Ein Laptop, der in die USA versandt wurde
623.44 Der Postleitzahl präsentiert sich als Laptop in der
625.639 Die Vereinigten Staaten.
626.779 Die Betreiber besiegen diese Systeme nicht.
630.019 Sie gehen genau so durch, wie sie entworfen wurden.
633.1 Viele von ihnen tun auch den Job.
635.32 Ein erheblicher Teil der nordkoreanischen Betreiber liefert
639.019 legitimes Software-Engineering-Work.
641.659 Ihre amerikanischen Arbeitgeber erhalten einen Funktionscode, erfüllen Fristen,
645.94 und akzeptablen Leistungsbewertungen.
648.24 Die Ausfiltration von Gehältern ist der gesamte Prozess.
651.24 Die Ausfiltration von Daten, wenn sie geschieht, ist
655.159 Eine Sekundärerntung.
657.039 Die Frage, auf die sich die Öffentlichkeit nicht antworten lässt.
659.799 Informationen sind, wie viele Betreiber innerhalb des Betriebs beschäftigt bleiben
663.34 Amerikanische Unternehmen in diesem Moment.
666.24 Mandiants Beurteilung zufolge ist fast jeder Fortune 500-Chef
669.899 Ein Informationssicherheitsbeauftragter hat zugegeben, dass er zumindest
672.759 Ein bekannter Fall errichtet einen Boden, nicht einen .
675.899 Das Decken.
676.419 Die zugelassenen Fälle sind diejenigen, die erkannt wurden.
679.0 Die nicht entdeckten Fälle bleiben per Definition in der Gehaltsliste
682.679 Systeme. Systeme.
684.94 Keine Verschlüsselung besiegt diesen Angriff.
687.539 Keine Netzwerksegmentierung schließt sie.
689.96 Keine Firewall erkennt einen Mitarbeiter an, der legitim war
693.539 Angestellt.
694.46 Die Verteidigung der Oberfläche ist die menschliche Ressourcen.
697.779 Die Falldatei bleibt offen.
700.08 Ab April 2026 waren zwei der am meisten
703.7 Vor kurzem wurden Anklagebegleiter in den USA verurteilt.
707.299 Massachusetts. Massachusetts.
707.659 Neun weitere Personen, die mit demselben Betrieb verbunden sind
711.7 bleiben Sie frei.
712.94 Die USA
713.86 Das Außenministerium bietet einen Preis von 5 Millionen Dollar an.
716.46 Für Informationen, die zur Verhaftung der Personen führen, die verhaftet werden.
718.94 Noch außerhalb der Gewahrsamkeit.
720.82 Abteilung 53 in Pjöngjang ist weiterhin tätig.
726.6 Fragment Zero wird die Falldatei verfolgen.
728.899 Wenn ein amerikanisches Unternehmen das nächste Mal eine Website veröffentlicht, veröffentlicht es einen
731.84 Eine Remote-Software-Engineering-Rolle, etwa eine in einem
736.46 Tausend Anträge werden gemeldet.
737.639 Die Verteidigung der Frage ist nicht, ob ein
743.72 Diese Operation wird die Organisation begegnen.
747.74 Es geht darum, ob die Organisation das bemerkt.

A US Cybersecurity Firm Hired A North Korean Spy. Then He Installed Malware.

VERWANDTE UNTERSUCHUNGEN
VERWANDTE UNTERSUCHUNGEN