$ ~/archive/ play ghost-employee
transcript_decrypted.log
0.0 15 de julio de 2024, Clearwater, Florida, 9.055 p
5.66 .m.m.
6.04 Es hora del este.
7.62 Una alerta de seguridad se dispara dentro de los sistemas de vigilancia
11.039 de NoB4,
12.4 Una empresa de capacitación en ciberseguridad con más de 50 millones de dólares.
15.88 Los usuarios en 54.000 organizaciones.
19.859 Las señales de alerta señalan la actividad anómala en un nuevo sistema.
22.98 Estación de trabajo provisión.
24.14 La estación de trabajo fue entregada a la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina de la oficina
27.78 Un ingeniero de software principal recién contratado.
30.3 Había pasado cuatro entrevistas por video.
32.679 Sus referencias habían verificado.
34.5 Su investigación de antecedentes había vuelto limpia.
37.579 El ingeniero tiene 25 minutos para su primera cita.
40.939 El turno.
42.92 Está instalando malware en la estación de trabajo, entregado
46.5 a través de un Pi de frambuesa conectado al mismo
48.96 Red. red.
50.0 Su fotografía es una imagen de stock modificada por
53.5 La inteligencia artificial.
54.14 Su nombre pertenece a un verdadero estadounidense.
58.06 Nunca se ha conocido.
59.28 Su ubicación física real es o dentro del norte
62.74 Corea o a través de la frontera en el noreste de China.
66.56 Este no es un incidente aislado.
69.04 NoB4 es una empresa que enseña a otras organizaciones
71.7 ¿Cómo detectar exactamente este tipo de amenazas?
75.039 No fueron el primer objetivo.
76.54 No eran el centésimo.
78.399 Este es un archivo de un caso sobre un trabajo de parto
80.14 mercado con un adversario incrustado dentro de él.
82.739 El demócrata...
84.14 La República Popular Democrática de Corea ha tenido, desde entonces,
86.68 2011, aproximadamente aproximadamente.
88.7 buscó la tecnología de la información como una prioridad nacional estratégica.
93.48 La directiva se origina con el consentimiento de Kim Jong-un.
96.459 Bajo sanciones que aislan al régimen de la globalización
99.2 El comercio, las corrientes de ingresos convencionales se han reducido.
102.299 Las operaciones cibernéticas, el robo, el espionaje, el fraude se han expandido a
107.18 Llena el vacío.
108.299 El programa específico en este caso se ejecuta
111.019 por una unidad designada por el Departamento 53.
121.619 Para demostrar esto el Departamento de Corea del Sur
130.5 El ccl
142.719 Expertsare
142.759 ¿Son son
144.139 De 6.800 en 2022 a 8.400 desde 6.800 en 2022.
148.759 En 2024.
151.08 El aumento sigue el seguimiento de la expansión del trabajo remoto
153.78 Las normas después de la pandemia.
156.06 U.S.
156.78 Las estimaciones gubernamentales colocan los ingresos anuales colectivos de
159.86 Esto es esto esto esto esto
160.02 La fuerza laboral en más de $500 millones.
162.96 Los operadores individuales pueden generar hasta $300,000
166.259 Por año, a veces por holding
168.68 múltiples posiciones simultáneas en diferentes compañías estadounidenses.
172.34 La mayor parte de los ingresos fueron blanqueados a través de chinos
175.46 Cuentas
175.96 y se dirigió de vuelta a Pyongyang.
178.08 Financia directamente al régimen, incluyendo, según la ley,
181.4 U.S.
181.74 Las designaciones del Tesoro, sus programas de armas de destrucción masiva.
185.879 El FBI clasifica este esquema como un sistema de investigación.
189.659 Como un an
190.259 Una amenaza activa a la seguridad nacional.
192.46 Ha estado operando a gran escala desde el año 2000.
194.84 Por lo menos en 2018.
196.219 La mecánica se desarrolla en seis etapas.
199.28 Estadio 1.
201.3 Fabricación de identidad.
202.34 El operador adquiere la información personal de un usuario.
206.3 Un ciudadano estadounidense real,
207.74 Por lo general, a través de los canales de robo de identidad disponibles en el
211.099 La web oscura.
211.919 Nombre legal completo.
214.139 Número de Seguro Social.
215.62 Fecha de nacimiento.
217.259 Historia del empleo.
218.759 En un caso federal, una sola operación fue comprometida.
222.039 las identidades de más de 80 personas
223.979 Esos son estadounidenses.
225.459 El operador construye entonces una identidad profesional en
228.84 La parte superior de la robada.
230.399 Un perfil de LinkedIn con información fabricada.
232.319 Un historial de trabajo fabricado.
233.46 Una cuenta de GitHub con código que a menudo es
236.099 Se han raspado o clonado.
237.34 Una fotografía pasable, a menudo una imagen de stock, editada
240.68 La IA generativa para hacer a través de
242.58 Las búsquedas de imágenes invertidas fallan.
245.039 Etapa 2.
246.0 La aplicación.
247.62 El operador se aplica a posiciones remotas, típicamente.
251.479 Ingeniería de software,
252.96 El desarrollo front-end, o roles de pila completa.
255.879 Algunas solicitudes se enrutan a través de agencias de contratación de personal.
259.1 Algunos van directamente.
261.04 Estadio 3.
262.319 La entrevista.
263.43 La mayoría de los empleadores estadounidenses realizan entrevistas por video para personas remotas.
266.62 Las posiciones.
267.5 El operador asiste con la cámara encendida.
270.29 Respuestas pre-praticiadas.
272.06 En casos más sofisticados, la tecnología de sustitución facial es
276.56 Se utiliza para mapear un artefacto sintético o vivo
278.54 imagen en el rostro del operador en tiempo real.
281.949 Según la firma de ciberseguridad SentinelOne, aproximadamente 1
286.22 ,000 solicitudes de empleo recibidas por
288.68 La compañía en los últimos años ha sido vinculada
291.04 a la sospecha de normalización.
292.319 La compañía ha estado en el negocio desde
293.439 El comienzo de su existencia.
293.439 Según Mandiant, una compañía que ha sido
295.819 Una importante fuente de información para el
295.819 Según Mandiant, ahora una unidad de Google
296.86 En la nube, casi todas las principales informaciones de Fortune 500
300.3 Un oficial de seguridad entrevistado sobre el tema ha reconocido que ha sido
303.639 que su empresa tiene,
305.3 Con o sin saberlo, contrató al menos uno.
308.959 Estadio 4.
310.3 El envío.
311.6 Al contratar, la compañía emite un portátil, típicamente.
314.879 Un MacBook.
315.779 El operador proporciona una dirección de envío en los Estados Unidos.
318.36 La dirección nunca es la residencia reclamada.
321.139 Los clientes de la compañía a menudo son los mismos.
322.3 Son el hogar de un facilitador o un lugar comercial.
325.86 Esta es la granja de portátiles.
327.66 La granja de portátiles es el anclaje físico de la operación.
331.38 Una instalación típica es una residencia o un pequeño edificio.
334.24 espacio comercial, en algún lugar de los Estados Unidos
336.339 Los estados, operados por un facilitador, a menudo un estado de EE.UU.
340.199 ciudadano, a veces compensado, a veces ciudadano
342.98 Sólo es parcialmente consciente de la estructura completa.
345.8 En el interior, docenas de ordenadores portátiles emitidos por los empleadores están conectados
349.6 a una única red local.
351.339 Cada portátil tiene una red separada.
352.279 Cada portátil está configurado para un acceso remoto persistente.
355.139 El operador, físicamente en Corea del Norte o a través de la frontera, puede estar en Corea del Norte.
358.959 La frontera china, se conecta a través de una VPN
361.579 El software comercial de escritorio remoto o en el portátil
365.279 En la granja.
366.3 Desde la perspectiva del empleador, la sesión del empleado se origina
370.5 desde una IP residencial estadounidense
372.06 Durante las horas de negocios de EE.UU. en una dirección de la empresa
375.399 -dispositivo emitido.
376.579 Toda la telemetría está limpia.
379.98 Estadio 5.
380.819 El Facilitador.
381.259 El rol del facilitador es proporcionar un servicio.
382.279 Es estructural.
383.3 Reciben envíos.
384.8 Enciende los dispositivos.
386.439 Manejar tareas informáticas ocasionalmente en el sitio.
389.319 Procesan los cheques de pago a través de compañías con capas en cuentas controladas
392.92 por co-conspiradores
394.22 En el extranjero.
395.12 En abril de 2026, un tribunal federal en Massachusetts
399.199 condenó a dos residentes de Nueva Jersey, Kajiya.
402.66 Wong y Zhenxing Wong, sin relación alguna, a nueve.
406.379 Siete años y medio en la cárcel.
408.459 La prisión, la prisión,
408.86 respectivamente.
409.68 Los dos fueron sentenciados a cuatro años de prisión.
411.079 prisión.
411.079 El tribunal de la corte está dispuesto a condenar a Kajiya
412.06 Wong y Zhenxing Wong a nueve años y a
412.259 Siete siete siete siete
413.479 años de prisión mientras Kajiya Wong es sentenciada
416.18 De 10 a 10 años y ocho años y medio
419.0 En años en años
419.24 prisión.
420.519 Kajiya Wong y Zhenxing Wong vivieron juntos en
422.24 La latitud de transformación del sur de LA.
422.24 Kajiya Wong está sintonizando, viviendo sola, haciendo fuerte
422.42 Sabiendo que era un criminal, se mantiene
423.72 C se comunica con sus compañeros en la UO.
424.42 Hay decenas de ellas.
425.319 Cuando se trata de doblar, nada importa y
426.899 Son diez años más jóvenes que ellos.
432.139 La parte más interesante de todos los debutes es que
434.12 que el capitán, Stant, trabajaba para el Tetra.
437.959 Se pasaba haciendo su pelo y hoy es hoy
440.399 Piensa en Maisel y escribe juegos en su lenguaje.
440.48 Con el pelo
440.839 Los valores personales.
441.74 Su operación afectó a más de 300 compañías estadounidenses.
445.279 y canalizó más de 17 millones de dólares a Corea del Norte.
449.16 Se declaró culpable y recibió una sentencia de
451.779 102 meses.
453.779 La operación de Chapman comprometió las identidades personales de los miembros de la organización.
457.579 Al menos 60 estadounidenses.
459.68 Su casa estuvo, durante tres años, conectada por
462.439 La fibra óptica de un programa de armas nucleares en la Tierra
465.16 Al otro lado del mundo.
466.819 Regreso a Clearwater.
468.54 Regresa a la ventana de 25 minutos.
471.74 No B-4's centro de operaciones de seguridad, alertado por
474.839 Detección automática, contactando con el nuevo empleado
477.779 Para preguntar sobre la actividad anómala.
480.839 El empleado respondió que estaba siguiendo a un
483.5 Guía de solución de problemas del router, que puede haber causado
486.3 Una falsa alarma.
487.699 El equipo de seguridad de No B-4 solicitó un video en vivo.
490.48 Llamada.
491.24 El empleado dijo que no estaba disponible.
493.399 Poco después, se volvió poco sensible.
496.72 A las 10.020 p.m.
498.459 Eastern Time, su estación de trabajo estaba contenida.
501.74 El número B-4 hizo público el incidente en la
503.98 Una publicación detallada en el blog escrita por su jefe
506.199 El ejecutivo, Stu Schauerman.
508.139 El post describe la acción técnica específica tomada
511.18 por el operador.
512.32 Usó un Raspberry Pi para descargar el libro.
514.84 Malware. Malware.
516.68 El malware era un informador.
519.159 Su objetivo era los datos credenciales dejados en el navegador
521.799 sesiones, tokens de autenticación residuales de las sesiones anteriores del portátil
525.679 El provisión.
526.5 La intención del operador era cosechar lo que quedaba.
529.179 En la máquina antes de que hubiera sido completamente
531.419 asegurado.
531.74 No se expusieron datos de clientes.
535.399 El operador fue terminado antes de obtener un acceso más amplio.
539.019 Pero el operador había eliminado todos los preemplazos.
541.98 Control de antecedentes, verificación de fenótipos, verificación de identidad, cuatro videos
546.82 Entrevistas con cuatro miembros diferentes del equipo.
549.82 Todos ellos habían hablado con alguien que les había dado una oportunidad.
552.58 no existía.
553.899 El Departamento de Justicia de los Estados Unidos ha hecho, como
557.08 De esta grabación, se despejó al menos cuatro grandes
560.0 Acusaciones relacionadas con el esquema.
561.72 Se han registrado más de 29 granjas de portátiles
564.879 En 16 estados.
566.5 El FBI emitió avisos públicos en mayo.
569.74 El año 2022, octubre 2023, mayo 2024.
574.379 La presión de la fuerza no ha causado la operación
577.36 para contratar.
579.08 Un investigador de No B-4 comparó el
582.139 La economía hasta el narcotráfico.
584.0 Por cada facilitador arrestado, dos ya están disponibles.
587.82 para reemplazarlos.
589.139 El suministro de co-conspiradores con sede en Estados Unidos es
591.7 creciendo.
591.72 Ya sea que esté motivado financieramente o parcialmente engañado, excede el proceso fiscal
597.139 El rendimiento.
597.879 La razón estructural es la asimetría del mercado laboral.
602.919 La contratación remota es un proceso global y asíncrono.
606.98 La verificación de identidad en la mayoría de las empresas estadounidenses sigue siendo una tarea difícil.
611.039 Una doméstica, sincrónica.
612.759 Un número de Seguro Social robado pasará un número de seguro social robado.
615.759 Verificación de crédito automática.
617.08 Un endoso de LinkedIn comprado se ve idéntico a un endoso de LinkedIn.
620.58 Uno orgánico.
621.259 Una computadora portátil enviada a un U.S.
623.44 El código postal se presenta como un portátil en el
625.639 Estados Unidos.
626.779 Los operadores no derrotan a estos sistemas.
630.019 Pasan a través de ellos exactamente como se diseñó.
633.1 Muchos de ellos también hacen el trabajo.
635.32 Una parte significativa de los operadores norcoreanos entrega
639.019 Trabajo legítimo de ingeniería de software.
641.659 Sus empleadores estadounidenses reciben un código funcional, cumplen con los plazos,
645.94 y evaluaciones aceptables de rendimiento.
648.24 La exfiltración de salarios es todo el proceso.
651.24 La exfiltración de datos cuando ocurre es
655.159 Una cosecha secundaria.
657.039 La pregunta que no puede ser contestada por el público
659.799 La información es cuántos operadores siguen empleados dentro
663.34 Empresas estadounidenses en este momento.
666.24 La evaluación de Mandiant es que casi todos los jefes de Fortune 500
669.899 El oficial de seguridad de la información ha admitido al menos
672.759 Un caso conocido establece un piso, no un.
675.899 El techo.
676.419 Los casos admitidos son los que fueron detectados.
679.0 Los casos no detectados permanecen, por definición, en la nómina
682.679 sistemas.
684.94 Ningún cifrado derrota este ataque.
687.539 Ninguna segmentación de red lo cierra.
689.96 Ningún firewall reconoce a un empleado que fuera legítimamente responsable.
693.539 contratado.
694.46 La defensa de la superficie es el recurso humano.
697.779 El archivo del caso sigue abierto.
700.08 A partir de abril de 2026, dos de los más
703.7 Los facilitadores recientemente acusados están cumpliendo sentencias federales en
707.299 Massachusetts.
707.659 Nueve personas adicionales conectadas a la misma operación
711.7 permanecen en libertad.
712.94 Los EE.UU.
713.86 El Departamento de Estado ofrece una recompensa de 5 millones de dólares.
716.46 Para obtener información que conduzca al arresto de aquellos que se encuentran en la cárcel.
718.94 Aún están fuera de custodia.
720.82 El Departamento 53 en Pyongyang continúa operando.
726.6 Fragment Zero rastreará el archivo del caso.
728.899 La próxima vez que una compañía estadounidense publique un mensaje,
731.84 Un papel de ingeniería de software remoto, aproximadamente uno en cada uno.
736.46 Se informarán miles de solicitudes.
737.639 La defensa de la pregunta no es si un
743.72 La organización encontrará esta operación.
747.74 Es si la organización se dará cuenta.

A US Cybersecurity Firm Hired A North Korean Spy. Then He Installed Malware.

INVESTIGACIONES RELACIONADAS
INVESTIGACIONES RELACIONADAS