$ ~/archive/ play ghost-employee
transcript_decrypted.log
0.0 Le 15 juillet 2024, Clearwater, Floride, est à 9.055 p
5.66 .m.m.
6.04 À l'heure de l'Est.
7.62 Une alerte de sécurité s'allume à l'intérieur des systèmes de surveillance
11.039 de NoB4,
12.4 Une société de formation en cybersécurité avec plus de 50 millions de dollars
15.88 Il y a des utilisateurs dans 54 000 organisations.
19.859 Les alertes signalent une activité anormale sur un nouvel appareil.
22.98 Une station de travail fournie.
24.14 La station de travail a été livrée plus tôt ce jour-là à
27.78 Un ingénieur en logiciel principal nouvellement engagé.
30.3 Il avait passé quatre interviews vidéo.
32.679 Ses références avaient été vérifiées.
34.5 Son enquête de fond était revenue sans problème.
37.579 L'ingénieur est à 25 minutes de son premier test.
40.939 Le changement.
42.92 Il installe des logiciels malveillants sur sa poste de travail, livrés
46.5 via un Raspberry Pi connecté au même
48.96 réseau. réseau.
50.0 Sa photographie est une image stock modifiée par
53.5 L'intelligence artificielle.
54.14 Son nom appartient à un vrai Américain.
58.06 n'a jamais rencontré.
59.28 Son emplacement physique réel est soit dans le Nord
62.74 La Corée ou à travers la frontière dans le nord-est de la Chine.
66.56 Ce n'est pas un incident isolé.
69.04 NoB4 est une entreprise qui enseigne aux autres organisations
71.7 Comment détecter exactement ce type de menace.
75.039 Ils n'étaient pas la première cible.
76.54 Ils n'étaient pas le centenaire.
78.399 Il s'agit d'un dossier sur un travail de travail.
80.14 Un marché avec un adversaire intégré à l'intérieur.
82.739 Le démocrate...
84.14 La République populaire démocratique de Corée a, depuis,
86.68 En 2011, approximativement
88.7 Il a poursuivi la technologie de l'information comme une priorité nationale stratégique.
93.48 La directive est issue du consentement de Kim Jong-un.
96.459 Sous des sanctions qui isolent le régime du monde entier
99.2 Le commerce, les flux de revenus conventionnels ont diminué.
102.299 Les cyberopérations, le vol, l'espionnage, la fraude ont été étendus à
107.18 Remplissez le vide.
108.299 Le programme spécifique dans ce cas est exploité
111.019 par une unité désignée par le département 53.
121.619 Pour démontrer cela, le département coréen a lancé une ligne
130.5 Ccl
142.719 Les experts sont là.
142.759 sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont sont
144.139 De 6800 en 2022 à 8 400, il est passé de 6800 en 2022.
148.759 En 2024, il est possible de le faire.
151.08 L'augmentation suit l'expansion du travail à distance
153.78 Les normes après la pandémie.
156.06 Les États-Unis
156.78 Les estimations gouvernementales placent les revenus annuels collectifs de
159.86 Ce qui est vrai, c'est que cela
160.02 Une main-d'œuvre de plus de 500 millions de dollars.
162.96 Les opérateurs individuels peuvent générer jusqu'à 300 000 $
166.259 par an, parfois en tenant
168.68 Plusieurs postes simultanés dans différentes entreprises américaines.
172.34 La plupart des revenus ont été blanchis par le biais des Chinois
175.46 Les comptes
175.96 et a été renvoyée à Pyongyang.
178.08 Il finance directement le régime, y compris, selon les règles de l'État.
181.4 Les États-Unis
181.74 Les désignations du Trésor, ses programmes d'armes de destruction massive.
185.879 Le Federal Bureau of Investigation classifie ce système comme étant un système de police.
189.659 En tant qu'an
190.259 Une menace active pour la sécurité nationale.
192.46 Il fonctionne à grande échelle depuis le début de l'ère de l'énergie.
194.84 Au moins en 2018.
196.219 La mécanique se déroule en six étapes.
199.28 Étape 1.
201.3 Fabrication d'identité.
202.34 L'opérateur acquiert les informations personnelles d'un
206.3 C'est un vrai citoyen américain,
207.74 Généralement par le biais de canaux de vol d'identité disponibles sur le
211.099 Le dark web.
211.919 Nom légal complet.
214.139 Le numéro de sécurité sociale.
215.62 Date de naissance.
217.259 L'histoire de l'emploi.
218.759 Dans un cas fédéral, une seule opération a été compromise.
222.039 les identités de plus de 80 personnes
223.979 Américains.
225.459 L'opérateur construit alors une identité professionnelle sur
228.84 Le dessus de celui volé.
230.399 Un profil LinkedIn avec des informations fabriquées.
232.319 Un historique d'emploi fabriqué.
233.46 Un compte GitHub avec du code qui est souvent utilisé
236.099 Scraped ou cloné.
237.34 Une photographie passable, souvent une image en stock, édite
240.68 L'IA générative pour faire passer
242.58 Les recherches d'images inversées échouent.
245.039 Étape 2.
246.0 L'application.
247.62 L'opérateur s'applique aux positions à distance seulement, généralement
251.479 ingénierie logicielle,
252.96 Le développement front-end, ou les rôles de plein piquet.
255.879 Certaines demandes sont parcourues par des agences de recrutement.
259.1 Certains vont directement.
261.04 Étape 3.
262.319 L'entrevue.
263.43 La plupart des employeurs américains mènent des entretiens vidéo pour des utilisateurs distants.
266.62 Les positions.
267.5 L'opérateur assiste avec la caméra allumée.
270.29 Des réponses pré-préhensives.
272.06 Dans des cas plus sophistiqués, la technologie de substitution faciale est
276.56 utilisé pour cartographier un synthétique ou un live
278.54 image sur le visage de l'opérateur en temps réel.
281.949 Selon la firme de cybersécurité SentinelOne, environ 1
286.22 ,000 demandes d'emploi reçues par
288.68 La société a été liée ces dernières années
291.04 à la normalité soupçonnée.
292.319 La société est en affaires depuis
293.439 Le début de son existence.
293.439 Selon Mandiant, une entreprise qui a été
295.819 Une source importante d'information pour le
295.819 Selon Mandiant, maintenant une unité de Google
296.86 Le cloud, presque toutes les informations principales du Fortune 500
300.3 Un agent de sécurité interrogé sur le sujet a reconnu avoir reconnu
303.639 que leur entreprise a,
305.3 Consciemment ou inconsciemment, il en a engagé au moins un.
308.959 Étape 4.
310.3 Le transport.
311.6 Lorsqu'elle est louée, l'entreprise émet un ordinateur portable, généralement
314.879 Un MacBook.
315.779 L'opérateur fournit une adresse de transport aux États-Unis.
318.36 L'adresse n'est jamais la résidence revendiquée.
321.139 Les clients de l'entreprise sont souvent les mêmes.
322.3 Ils sont soit le domicile d'un facilitateur, soit un lieu commercial.
325.86 C'est la ferme des ordinateurs portables.
327.66 La ferme de l'ordinateur portable est l'ancre physique de l'opération.
331.38 Une installation typique est une résidence ou une petite maison.
334.24 espace commercial, quelque part aux États-Unis
336.339 Les États-Unis, exploités par un facilitateur, souvent un États-Unis
340.199 citoyen, parfois rémunéré, parfois citoyen
342.98 Il ne connaît que partiellement la structure complète.
345.8 À l'intérieur, des dizaines d'ordinateurs portables émis par l'employeur sont connectés
349.6 à un seul réseau local.
351.339 Chaque ordinateur portable dispose d'un réseau séparé.
352.279 Chaque ordinateur portable est configuré pour un accès à distance persistant.
355.139 L'opérateur, physiquement en Corée du Nord ou à travers le monde,
358.959 La frontière chinoise, se connecte via un VPN
361.579 Un logiciel de bureau à distance commercial ou commercial est introduit dans l'ordinateur portable
365.279 à la ferme.
366.3 Du point de vue de l'employeur, la session de l'employé est à l'origine
370.5 à partir d'une adresse IP résidentielle américaine
372.06 Pendant les heures de travail aux États-Unis, une entreprise doit être placée à l'adresse de son entreprise.
375.399 - le dispositif émis.
376.579 Toutes les télémétrie sont propres.
379.98 Étape 5.
380.819 Le Facilitateur.
381.259 Le rôle du facilitateur est de fournir un service.
382.279 C'est structurel.
383.3 Recevez des envois.
384.8 Réglez les appareils.
386.439 Travaillez occasionnellement avec des tâches informatiques sur place.
389.319 Le processus de paiement par l'intermédiaire de sociétés de coque dans des comptes contrôlés
392.92 par des co-conspirateurs
394.22 à l'étranger.
395.12 En avril 2026, un tribunal fédéral du Massachusetts a été élu.
399.199 condamné à deux résidents du New Jersey, Kajiya
402.66 Wong et Zhenxing Wong, sans relation, sont neuf.
406.379 Sept ans et demi et sept ans et demi en prison.
408.459 La prison,
408.86 respectivement.
409.68 Les deux ont été condamnés à quatre ans de prison.
411.079 prison.
411.079 Le tribunal du tribunal est sur le point de condamner Kajiya
412.06 Wong et Zhenxing Wong à neuf ans et à peine.
412.259 Sept sept
413.479 Des années de prison pendant que Kajiya Wong est condamnée
416.18 De 10 à 10 ans et huit ans et demi
419.0 En quelques années, il y a eu des années.
419.24 prison.
420.519 Kajiya Wong et Zhenxing Wong vivaient ensemble à
422.24 La latitude de transformation du sud de LA.
422.24 Kajiya Wong est en train de sortir, de vivre seule, de faire fort
422.42 Sachant qu'il était un criminel, il ne cesse de le faire.
423.72 C communique avec ses pairs à l'UO.
424.42 Vous avez des dizaines.
425.319 Quand il s'agit de doubler, rien n'a d'importance et
426.899 Ils sont 10 ans plus jeunes que les Yūheere.
432.139 La partie la plus intéressante de toute première est que
434.12 que le capitaine, Stant, travaillait pour le Tetra.
437.959 Il était passé à se faire les cheveux et aujourd'hui il est
440.399 Pensez à Maisel et écrivez des jeux dans son livre.
440.48 Avec des cheveux
440.839 Les valeurs personnelles.
441.74 Son opération a touché plus de 300 entreprises américaines.
445.279 Il a envoyé plus de 17 millions de dollars en Corée du Nord.
449.16 Elle a plaidé coupable et a reçu une condamnation à peine de...
451.779 102 mois.
453.779 L'opération de Chapman a compromis les identités personnelles de l'équipe de l'équipe.
457.579 Au moins 60 Américains.
459.68 Pendant trois ans, sa maison a été reliée par un réseau de télécommunications.
462.439 La fibre optique est utilisée pour un programme d'armes nucléaires sur le sol.
465.16 de l'autre côté du monde.
466.819 Retour à Clearwater.
468.54 Retour à la fenêtre de 25 minutes.
471.74 Le centre d'opérations de sécurité du B-4, alerté par le personnel du B-4
474.839 Détection automatisée, contactée par le nouvel employé
477.779 Pour enquêter sur l'activité anomalie.
480.839 L'employé a répondu qu'il suivait un
483.5 Guide de dépannage du routeur, qui a pu être causé
486.3 Une fausse alarme.
487.699 L'équipe de sécurité du B-4 a demandé un appel en direct.
490.48 appel. appel.
491.24 L'employé a dit qu'il était indisponible.
493.399 Peu après, il est devenu réactif.
496.72 À 10h020 du soir
498.459 Eastern Time, son poste de travail était contenu.
501.74 Le numéro B-4 a rendu public l'incident en
503.98 Un article de blog détaillé écrit par son chef
506.199 Le directeur, Stu Schauerman.
508.139 Le message décrit les mesures techniques spécifiques prises
511.18 par l'opérateur.
512.32 Il a utilisé un Raspberry Pi pour télécharger le
514.84 Malware. Malware.
516.68 Le malware était un voleur d'informations.
519.159 Son objectif était de laisser des données de crédibilité dans le navigateur.
521.799 Les séances d'authentification restantes, les jetons d'authentification restants du précédent ordinateur portable
525.679 Le provisionnement.
526.5 L'intention de l'opérateur était de récolter ce qui restait.
529.179 sur la machine avant qu'elle ne soit entièrement utilisée.
531.419 sécurisé.
531.74 Aucune donnée de clientèle n'a été exposée.
535.399 L'opérateur a été résilié avant d'avoir un accès plus large.
539.019 Mais l'opérateur avait éliminé tous les emplois préalables
541.98 Contrôle des antécédents, vérification du phénotype, vérification de l'identité, quatre vidéos
546.82 Des entretiens avec quatre membres différents de l'équipe.
549.82 Ils avaient tous parlé à quelqu'un qui les avait entendus.
552.58 n'existait pas.
553.899 Le département de la Justice des États-Unis a, comme il l'a fait,
557.08 De ce enregistrement, au moins quatre majors ont été dévoilés.
560.0 Des accusations liées au régime.
561.72 Plus de 29 fermes d'ordinateurs portables ont été fouillées
564.879 16 États à travers.
566.5 Le FBI a publié des avis publics en mai.
569.74 Il est prévu pour 2022, octobre 2023, mai 2024.
574.379 La pression exercée par les forces de l'ordre n'a pas causé l'opération
577.36 pour conclure un contrat.
579.08 Un chercheur du B-4 a comparé le
582.139 l'économie au commerce de la drogue.
584.0 Pour chaque facilitateur arrêté, deux sont déjà disponibles
587.82 pour les remplacer.
589.139 L'offre de co-conspirateurs basés aux États-Unis est
591.7 augmentant.
591.72 Que ce soit financièrement motivé ou partiellement trompé, cela dépasse le pouvoir public.
597.139 Le débit.
597.879 La raison structurelle est l'asymétrie du marché du travail.
602.919 L'embauche à distance est un processus global et asynchrone.
606.98 La vérification de l'identité dans la plupart des entreprises américaines reste un problème.
611.039 domestique, synchrone et synchrone.
612.759 Un numéro de sécurité sociale volé passera un numéro de sécurité sociale.
615.759 Vérifiez automatiquement le crédit.
617.08 Une endorsement LinkedIn acheté ressemble à un support LinkedIn acheté.
620.58 Un seul. Organique.
621.259 Un ordinateur portable expédié vers un U.S.
623.44 Le code postal se présente comme un ordinateur portable dans le
625.639 États-Unis.
626.779 Les opérateurs ne sont pas en mesure de vaincre ces systèmes.
630.019 Ils passent à travers eux exactement comme ils ont été conçus.
633.1 Beaucoup d'entre eux font aussi le travail.
635.32 Une partie importante des opérateurs nord-coréens fournissent des services
639.019 Un travail légitime en ingénierie logicielle.
641.659 Leurs employeurs américains reçoivent un code fonctionnel, des délais de travail,
645.94 et des évaluations de performance acceptables.
648.24 L'exfiltration des salaires est le processus tout entier.
651.24 L'exfiltration des données lorsque cela se produit est
655.159 une récolte secondaire.
657.039 La question à laquelle le public ne peut répondre
659.799 L'information est combien d'opérateurs restent employés à l'intérieur
663.34 Des entreprises américaines en ce moment.
666.24 Selon Mandiant, presque tous les chefs du Fortune 500
669.899 Un responsable de la sécurité de l'information a admis au moins avoir fait des erreurs.
672.759 Un cas connu établit un plancher, pas un .
675.899 Le plafond.
676.419 Les cas admis sont ceux qui ont été détectés.
679.0 Les cas non détectés restent, par définition, sur la liste de paie
682.679 Les systèmes.
684.94 Aucun chiffrement ne vainc cette attaque.
687.539 Aucune segmentation de réseau ne la ferme.
689.96 Aucun pare-feu ne reconnaît un employé qui a été légitimement
693.539 engagés.
694.46 La défense de la surface est le travail des ressources humaines.
697.779 Le dossier de l'affaire reste ouvert.
700.08 En avril 2026, deux des plus grands défis ont été enregistrés.
703.7 Des facilitateurs récemment accusés purgent des peines fédérales en
707.299 Le Massachusetts.
707.659 Neuf autres personnes connectées à la même opération
711.7 rester à la libre circulation.
712.94 Les États-Unis
713.86 Le département d'État offre une récompense de 5 millions de dollars.
716.46 Pour obtenir des informations qui mènent à l'arrestation de ces personnes
718.94 encore en dehors de la garde.
720.82 Le département 53 de Pyongyang continue à fonctionner.
726.6 Fragment Zero suivra le dossier de l'affaire.
728.899 La prochaine fois qu'une entreprise américaine publie un article, elle publiera un article.
731.84 Un rôle d'ingénieur en logiciel à distance, environ un en un
736.46 Des milliers de demandes seront signalées.
737.639 La défense de la question n'est pas de savoir si un
743.72 L'organisation rencontrera cette opération.
747.74 C'est la question de savoir si l'organisation le remarquera.

A US Cybersecurity Firm Hired A North Korean Spy. Then He Installed Malware.

ENQUÊTES LIÉES
ENQUÊTES LIÉES