$ ~/archive/ play ghost-employee
transcript_decrypted.log
0.0 15 luglio 2024, Clearwater, Florida, 9.055 pagine
5.66 .m.
6.04 Orario orientale.
7.62 Un allarme di sicurezza si attiva all'interno dei sistemi di monitoraggio
11.039 di NoB4,
12.4 Una società di formazione per la sicurezza informatica con oltre 50 milioni di dollari
15.88 Gli utenti in 54.000 organizzazioni.
19.859 L'allarme segnala un'attività anomalia su un nuovo dispositivo.
22.98 Stazione di lavoro provvisoria.
24.14 La stazione di lavoro è stata consegnata prima di quel giorno a
27.78 un ingegnere software principale appena assunto.
30.3 Aveva superato quattro interviste video.
32.679 I suoi riferimenti erano stati verificati.
34.5 La sua indagine sui contesti era tornata pura.
37.579 L'ingegnere ha 25 minuti per la sua prima operazione.
40.939 Sconvolgimento.
42.92 Sta installaendo malware sulla postazione di lavoro, consegnato
46.5 tramite un Raspberry Pi collegato allo stesso
48.96 Rete. Rete.
50.0 La sua fotografia è un'immagine di magazzino modificata da
53.5 Intelligenza artificiale.
54.14 Il suo nome appartiene a un vero e proprio americano.
58.06 non si è mai incontrato.
59.28 La sua vera posizione fisica è all'interno del Nord
62.74 Corea o oltre il confine nel nord-est della Cina.
66.56 Questo non è un incidente isolato.
69.04 NoB4 è una società che insegna altre organizzazioni
71.7 Come rilevare esattamente questo tipo di minaccia.
75.039 Non erano il primo bersaglio.
76.54 Non erano la centesima.
78.399 Questo è un caso di un lavoro di parto.
80.14 Un mercato con un avversario incorporato all'interno.
82.739 Il democratico...
84.14 La Repubblica Popolare Democratica di Corea ha, da allora,
86.68 Nel 2011, circa circa.
88.7 ha perseguito le tecnologie dell'informazione come una priorità nazionale strategica.
93.48 La direttiva ha avuto origine con l'assentamento di Kim Jong-un.
96.459 In base a sanzioni che isolano il regime dal mondo globale
99.2 Il commercio, i flussi di entrate convenzionali sono diminuiti.
102.299 Le operazioni informatiche, il furto, lo spionaggio, la frode si sono estese fino a
107.18 Riempi il vuoto.
108.299 Il programma specifico in questo caso è gestito
111.019 da un'unità designata dal Dipartimento 53.
121.619 Per dimostrare questo il Dipartimento coreano
130.5 ccl
142.719 Expertsare
142.759 sono sono
144.139 Dal 6.800 nel 2022 a 8.400.
148.759 Nel 2024.
151.08 L'aumento segue l'espansione del lavoro remoto
153.78 Norme dopo la pandemia.
156.06 U.S.
156.78 Secondo le stime governative, il guadagno annuale collettivo di
159.86 Questo è il risultato di questa storia.
160.02 La forza lavoro supera i 500 milioni di dollari.
162.96 I singoli operatori possono generare fino a $300,000
166.259 Ogni anno, a volte con il holding.
168.68 Molte posizioni simultanee in diverse società americane.
172.34 La maggior parte dei ricavi è stata lavata attraverso i cinesi
175.46 Conti account
175.96 e rimandato a Pyongyang.
178.08 Finanzia direttamente il regime, incluso, secondo il suo ordine, il regime.
181.4 U.S.
181.74 Le designazioni del Tesoro, i suoi programmi di armi di distruzione di massa.
185.879 Il Federal Bureau of Investigation classifica questo schema
189.659 Come un
190.259 Una minaccia attiva alla sicurezza nazionale.
192.46 È operativo su larga scala da quando è nato.
194.84 almeno nel 2018.
196.219 La meccanica procede in sei fasi.
199.28 Fase 1.
201.3 La fabbricazione di identità.
202.34 L'operatore acquista le informazioni personali di un'azienda.
206.3 Un vero cittadino americano,
207.74 Di solito attraverso i canali di furto di identità disponibili su Internet.
211.099 Il dark web.
211.919 Nome legale completo.
214.139 Numero di sicurezza sociale.
215.62 Data di nascita.
217.259 Storia dell'occupazione.
218.759 In un caso federale, una singola operazione è stata compromessa.
222.039 le identità di più di 80 persone
223.979 Americani.
225.459 L'operatore costruisce quindi un'identità professionale su.
228.84 La parte superiore di quella rubata.
230.399 Un profilo LinkedIn con informazioni inventate.
232.319 Una storia di lavoro inventata.
233.46 Un account GitHub con codice che è spesso usato.
236.099 Scraped o cloned.
237.34 Una fotografia passabile, spesso una foto in magazzino, modificata
240.68 AI generativa per fare attraverso
242.58 Le ricerche di immagini inverse falliscono.
245.039 Fase 2.
246.0 L'applicazione.
247.62 L'operatore si applica alle posizioni solo a distanza, in genere.
251.479 Ingegneria software,
252.96 Lo sviluppo front-end, o ruoli full-stack.
255.879 Alcune domande vengono indirizzate attraverso agenzie di staffing.
259.1 Alcuni vanno direttamente.
261.04 Fase 3.
262.319 L'intervista.
263.43 La maggior parte dei datori di lavoro americani esegue video interviste per i telecomandi.
266.62 Le posizioni.
267.5 L'operatore si presenta con la fotocamera accesa.
270.29 Risposte pre-pratizzate.
272.06 In casi più sofisticati, la tecnologia di sostituzione del viso è
276.56 Usato per mappare un'operazione sintetica o live
278.54 Immagine sul viso dell'operatore in tempo reale.
281.949 Secondo la società di sicurezza informatica SentinelOne, circa 1
286.22 ,000 domande di lavoro ricevute da
288.68 L'azienda negli ultimi anni è stata collegata
291.04 a sospettata normalizzazione.
292.319 La società è nel business da
293.439 l'inizio della sua esistenza.
293.439 Secondo Mandiant, una società che è stata
295.819 Una fonte importante di informazioni per il
295.819 Secondo Mandiant, ora un'unità di Google
296.86 Il cloud, quasi tutte le informazioni principali della Fortune 500
300.3 Un ufficiale di sicurezza intervistato sul tema ha riconosciuto che ha
303.639 che la loro azienda ha,
305.3 Conosciuto o inconsapevole, ne ha assunto almeno uno.
308.959 Fase 4.
310.3 La spedizione.
311.6 In affitto, l'azienda emette un laptop, tipicamente.
314.879 Un MacBook.
315.779 L'operatore fornisce un indirizzo di spedizione negli Stati Uniti.
318.36 L'indirizzo non è mai la sede dichiarata.
321.139 I clienti dell'azienda sono spesso gli stessi.
322.3 Sono o la casa di un facilitatore o la posizione commerciale.
325.86 Questa è la fattoria dei laptop.
327.66 La fattoria per i laptop è l'ancora fisica dell'operazione.
331.38 Una struttura tipica è una residenza o una piccola struttura.
334.24 Lo spazio commerciale, da qualche parte negli Stati Uniti
336.339 Gli Stati Uniti, gestiti da un facilitatore, spesso uno Stato USA
340.199 cittadino, a volte compensato, a volte cittadino
342.98 Sono consapevoli solo parzialmente della struttura completa.
345.8 All'interno, decine di laptop rilasciati dai datori di lavoro sono collegati
349.6 a una singola rete locale.
351.339 Ogni laptop ha una rete separata.
352.279 Ogni laptop è configurato per un accesso remoto persistente.
355.139 L'operatore, fisicamente in Corea del Nord o attraverso il suo territorio, può essere
358.959 Il confine cinese, si connette tramite VPN
361.579 Il software commerciale o desktop remoto nel laptop
365.279 alla fattoria.
366.3 Dal punto di vista del datore di lavoro, la sessione del dipendente si nasce
370.5 da un IP residenziale degli Stati Uniti
372.06 Durante gli orari di lavoro statunitensi, l'indirizzo di una società è indicato.
375.399 -dispositivo emesso.
376.579 Tutta la telemetria è pulita.
379.98 Fase 5.
380.819 Il Facilitatore.
381.259 Il ruolo del facilitatore è quello di fornire un servizio.
382.279 È strutturale.
383.3 Ricevi spedizioni.
384.8 Potenziare i dispositivi.
386.439 Gestire occasionalmente le attività IT in loco.
389.319 Processo di assegni salariali attraverso società di shell in conti controllati
392.92 da parte di co-conspiratori
394.22 all'estero.
395.12 Nell'aprile 2026, un tribunale federale del Massachusetts
399.199 condannato due residenti del New Jersey, Kajiya
402.66 Wong e Zhenxing Wong, senza relazione, a nove
406.379 Sette anni e mezzo in prigione.
408.459 la prigione,
408.86 rispettivamente.
409.68 I due furono condannati a quattro anni di prigione.
411.079 prigione.
411.079 Il tribunale del tribunale è pronto a condanne Kajiya
412.06 Wong e Zhenxing Wong a nove anni di età e
412.259 Sette sette
413.479 anni di prigione mentre Kajiya Wong viene condannata
416.18 Da 10 a 10 anni e otto anni e mezzo
419.0 Anni dopo anni.
419.24 prigione.
420.519 Kajiya Wong e Zhenxing Wong vivevano insieme a
422.24 La latitudine di trasformazione del sud di LA.
422.24 Kajiya Wong sta allontanando, vive da sola, fa forte
422.42 Sapendo che era un criminale, continua a farlo.
423.72 C comunica con i suoi coetanei all'UO.
424.42 Hai avuto decine di persone.
425.319 Quando si tratta di doppiazione, nulla conta e
426.899 Sono dieci anni più giovani di loro.
432.139 La parte più interessante di tutti i debutti è che è
434.12 che il capitano, Stant, lavorava per la Tetra.
437.959 Era passato a fare i capelli e oggi è così.
440.399 Pensate a Maisel e scrivete giochi nel suo libro.
440.48 Con i capelli
440.839 Valori personali.
441.74 La sua operazione ha toccato più di 300 aziende americane
445.279 E canalizzato oltre 17 milioni di dollari alla Corea del Nord.
449.16 Si è dichiarata colpevole e ha ricevuto una condanna di
451.779 102 mesi.
453.779 L'operazione di Chapman ha compromesso le identità personali di alcuni dei suoi membri.
457.579 Almeno 60 americani.
459.68 La sua casa era, per tre anni, collegata da
462.439 Fibra ottica per un programma di armi nucleari su
465.16 L'altra parte del mondo.
466.819 Ritorno a Clearwater.
468.54 Ritorna alla finestra di 25 minuti.
471.74 Il centro di operazioni di sicurezza del numero B-4, avvertito da
474.839 rilevamento automatico, raggiunto dal nuovo dipendente
477.779 Per chiedere informazioni sull'attività anomalia.
480.839 L'impiegato rispose di seguire un'acquisto.
483.5 Guida per la risoluzione dei problemi del router, che potrebbe aver causato
486.3 Un falso allarme.
487.699 Il team di sicurezza di No B-4 ha richiesto un live
490.48 Chiama.
491.24 L'impiegato ha detto che non era disponibile.
493.399 Poco dopo, divenne irrispondevole.
496.72 Alle 10.020 di sera.
498.459 Eastern Time, la sua postazione di lavoro era contenuta.
501.74 Il numero B-4 ha reso pubblico l'incidente nel
503.98 Un post dettagliato sul blog scritto dal suo capo.
506.199 L'esecutivo, Stu Schauerman.
508.139 Il post descrive le specifiche misure tecniche adottate
511.18 da parte dell'operatore.
512.32 Ha usato un Raspberry Pi per scaricare il
514.84 Malware.
516.68 Il malware era un informatore.
519.159 Il suo obiettivo era il credenziale lasciato nel browser.
521.799 Sessioni di autenticazione residue, token di autenticazione residui dal precedente laptop
525.679 Provvigionamento.
526.5 L'intenzione dell'operatore era di raccogliere ciò che rimaneva.
529.179 sulla macchina prima che fosse completamente carica
531.419 Sicurato.
531.74 Nessun dato dei clienti è stato esposto.
535.399 L'operatore è stato terminato prima di ottenere un accesso più ampio.
539.019 Ma l'operatore aveva cancellato ogni pre-impiego.
541.98 Controllo di background, controllo del fenomeno, verifica dell'identità, quattro video
546.82 Interviste con quattro membri del team.
549.82 Tutti avevano parlato con qualcuno che aveva
552.58 non esisteva.
553.899 Il Dipartimento di Giustizia degli Stati Uniti ha, come
557.08 Di questa registrazione, sbloccati almeno quattro grandi
560.0 Accuse relative al regime.
561.72 Sono state effettuate ricerche su oltre 29 fattorie di laptop.
564.879 16 stati.
566.5 L'FBI ha rilasciato una pubblica informativa nel mese di maggio.
569.74 2022, ottobre 2023, maggio 2024.
574.379 La pressione dell'applicazione non ha causato l'operazione
577.36 Per contratto.
579.08 Un ricercatore del numero B-4 ha confrontato il numero di persone che hanno avuto un problema con la ricerca.
582.139 dall'economia al commercio di droga.
584.0 Per ogni facilitatore arrestato, due sono già disponibili.
587.82 per sostituirli.
589.139 La fornitura di co-conspiratori con sede negli Stati Uniti è
591.7 crescendo.
591.72 Che sia motivato finanziariamente o parzialmente ingannato, supera il pubblico ministero
597.139 throughput.
597.879 La ragione strutturale è l'asimetria del mercato del lavoro.
602.919 L'assunzione remota è un processo globale e assincrono.
606.98 La verifica dell'identità presso la maggior parte delle aziende americane rimane un problema.
611.039 Una casa, una casa sincrona.
612.759 Un numero di previdenza sociale rubato passerà un numero di previdenza sociale.
615.759 Controllo automatico del credito.
617.08 Un appoggio LinkedIn acquistato sembra identico a un appoggio LinkedIn.
620.58 Uno organico.
621.259 Un portatile spedito in un paese americano.
623.44 Il codice postale si presenta come un laptop nel
625.639 Gli Stati Uniti.
626.779 Gli operatori non sconfiggono questi sistemi.
630.019 Passanno attraverso di loro esattamente come progettato.
633.1 Molti di loro fanno anche il lavoro.
635.32 Una parte significativa degli operatori nordcoreani consegnano
639.019 Legittimo lavoro di ingegneria software.
641.659 I loro datori di lavoro americani ricevono un codice funzionale, rispettano le scadenze,
645.94 e le recensioni di prestazioni accettabili.
648.24 L'esfiltrazione del salario è l'intero processo.
651.24 L'esfiltrazione dei dati quando accade è
655.159 Una raccolta secondaria.
657.039 La domanda che non può essere risolta dal pubblico
659.799 L'informazione è quanto operatori rimangono impiegati all'interno
663.34 Le aziende americane in questo momento.
666.24 Secondo la valutazione di Mandiant, quasi ogni capo di Fortune 500 è un'idea che la maggior parte dei clienti non è più in grado di ottenere risultati positivi.
669.899 L'ufficiale di sicurezza dell'informazione ha ammesso di aver almeno
672.759 Un caso conosciuto stabilisce un piano, non un.
675.899 il soffitto.
676.419 I casi ammessi sono quelli che sono stati rilevati.
679.0 I casi non rilevati rimangono, per definizione, in paghe
682.679 sistemi.
684.94 Nessuna crittografia sconfigge questo attacco.
687.539 Nessuna segmentazione di rete lo chiude.
689.96 Nessun firewall riconosce un dipendente che era legittimamente
693.539 assunti.
694.46 La difesa della superficie è costituita da risorse umane.
697.779 Il file del caso rimane aperto.
700.08 A partire da aprile 2026, due dei più violenti sono stati registrati.
703.7 I facilitatori recentemente accusati stanno scontando condanne federali in
707.299 Massachusetts.
707.659 Nove persone in più collegate alla stessa operazione
711.7 restare a marcia libera.
712.94 Gli Stati Uniti
713.86 Il Dipartimento di Stato offre un premio di 5 milioni di dollari.
716.46 Per avere informazioni che portino all'arresto di coloro che sono stati arrestati.
718.94 ancora fuori custodia.
720.82 Il Dipartimento 53 di Pyongyang continua a operare.
726.6 Fragment Zero traccierà il file del caso.
728.899 La prossima volta che una società americana pubblica un messaggio di marketing,
731.84 Ruolo di ingegneria software remoto, approssimativamente uno in un
736.46 Saranno segnalate migliaia di domande.
737.639 La difesa del dubbio non è se un
743.72 L'organizzazione incontrerà questa operazione.
747.74 La questione è se l'organizzazione si accorgerà.

A US Cybersecurity Firm Hired A North Korean Spy. Then He Installed Malware.

INDAGINI CORRELATE
INDAGINI CORRELATE