$ ~/archive/ play ghost-employee
transcript_decrypted.log
0.0 15 de julho de 2024, Clearwater, Flórida, 9.055 páginas
5.66 .m.m.
6.04 Tempo do Oriente.
7.62 Um alerta de segurança dispara dentro dos sistemas de monitoramento
11.039 de NoB4,
12.4 Uma empresa de treinamento em segurança cibernética com mais de 50 milhões de dólares.
15.88 Os usuários em 54.000 organizações.
19.859 Os sinais de alerta indicam atividade anómala em um novo sistema.
22.98 Estação de trabalho provisória.
24.14 A estação de trabalho foi entregue mais cedo naquele dia para
27.78 um engenheiro de software principal recém-contratado.
30.3 Ele havia passado por quatro entrevistas por vídeo.
32.679 Suas referências tinham sido verificadas.
34.5 Sua investigação de antecedentes tinha voltado limpo.
37.579 O engenheiro está a 25 minutos de sua primeira viagem.
40.939 O turno.
42.92 Ele está instalando malware na estação de trabalho, entregue
46.5 através de um Raspberry Pi conectado ao mesmo
48.96 rede. Rede.
50.0 Sua fotografia é uma imagem de estoque modificada por
53.5 Inteligência artificial.
54.14 Seu nome pertence a um verdadeiro americano.
58.06 nunca se conheceu.
59.28 Sua localização física real é dentro do Norte
62.74 Coreia ou através da fronteira no nordeste da China.
66.56 Este não é um incidente isolado.
69.04 NoB4 é uma empresa que ensina outras organizações
71.7 Como detectar exatamente esse tipo de ameaça.
75.039 Eles não foram o primeiro alvo.
76.54 Eles não eram o cemo.
78.399 Este é um processo de um trabalho de parto
80.14 mercado com um adversário incorporado dentro dele.
82.739 O Democrata...
84.14 A República Popular Democrática da Coreia tem, desde
86.68 2011, aproximadamente aproximadamente.
88.7 buscou a tecnologia da informação como uma prioridade nacional estratégica.
93.48 A directiva tem origem no consentimento de Kim Jong-un.
96.459 Sob sanções que isolam o regime do mundo global
99.2 Comércio, fluxos de receita convencionais têm diminuído.
102.299 As operações cibernéticas, roubo, espionagem, fraude têm se expandido para
107.18 Preencha a lacuna.
108.299 O programa específico neste caso é operado
111.019 por uma unidade designada pelo Departamento 53.
121.619 Para demonstrar isso o Departamento de Coréia linha
130.5 ccl
142.719 Expertsare
142.759 são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são são
144.139 De 6.800 em 2022 para 8.400
148.759 Em 2024.
151.08 O aumento acompanha a expansão do trabalho remoto
153.78 normas após a pandemia.
156.06 Os EUA
156.78 Estimativas do governo colocam os ganhos anuais coletivos de
159.86 Isso é o que eu faço.
160.02 Força de trabalho em mais de US$ 500 milhões.
162.96 Os operadores individuais podem gerar até US$ 300 mil
166.259 por ano, às vezes por holding
168.68 múltiplas posições simultâneas em diferentes empresas americanas.
172.34 A maior parte dos receitos foi lavada através de chineses
175.46 contas
175.96 e encaminhado de volta para Pyongyang.
178.08 Ele financia o regime diretamente, incluindo, de acordo com o governo.
181.4 Os EUA
181.74 As designações do Tesouro, seus programas de armas de destruição em massa.
185.879 O Federal Bureau of Investigation classifica este esquema
189.659 Como um an
190.259 Ameaça ativa à segurança nacional.
192.46 Ele tem estado operando em escala desde a década de 1970.
194.84 Pelo menos em 2018.
196.219 A mecânica se passa em seis etapas.
199.28 Estágio 1.
201.3 Fabricação de identidade.
202.34 O operador adquire as informações pessoais de um
206.3 Um cidadão americano real,
207.74 Geralmente através de canais de roubo de identidade disponíveis no site
211.099 A web escura.
211.919 Nome legal completo.
214.139 Número de segurança social.
215.62 Data de nascimento.
217.259 História de emprego.
218.759 Em um caso federal, uma única operação foi comprometida.
222.039 as identidades de mais de 80
223.979 americanos.
225.459 O operador então constrói uma identidade profissional em
228.84 No topo do roubado.
230.399 Um perfil do LinkedIn com informações fabricadas.
232.319 Um histórico de emprego fabricado.
233.46 Uma conta GitHub com código que é frequentemente
236.099 raspados ou clonados.
237.34 Uma fotografia passable, frequentemente uma imagem de estoque, editada
240.68 A IA gerativa para fazer através de
242.58 As buscas de imagem inversa falham.
245.039 Estágio 2.
246.0 A Aplicação.
247.62 O operador aplica-se a posições remotas somente, tipicamente.
251.479 Engenharia de software,
252.96 Desenvolvimento front-end, ou papéis de stack completo.
255.879 Alguns pedidos são encaminhados através de agências de contratação de pessoal.
259.1 Alguns vão direto.
261.04 Estágio 3.
262.319 A entrevista.
263.43 A maioria dos empregadores americanos conduz entrevistas por vídeo para o serviço remoto.
266.62 posições.
267.5 O operador atende com a câmera ligada.
270.29 Respostas pré-receitas.
272.06 Em casos mais sofisticados, a tecnologia de substituição facial é
276.56 usado para mapear um sintético ou vivo
278.54 imagem no rosto do operador em tempo real.
281.949 De acordo com a empresa de segurança cibernética SentinelOne, aproximadamente 1
286.22 ,000 pedidos de emprego recebidos por
288.68 A empresa nos últimos anos tem sido ligada
291.04 para suspeita de normalização.
292.319 A empresa está no negócio desde
293.439 O início da sua existência.
293.439 De acordo com Mandiant, uma empresa que tem sido
295.819 Uma importante fonte de informação para o
295.819 De acordo com Mandiant, agora uma unidade do Google
296.86 A nuvem, quase todas as principais informações da Fortune 500
300.3 O oficial de segurança entrevistado sobre o assunto reconheceu que o
303.639 que sua empresa tem,
305.3 Sabendo ou não, contratou pelo menos um.
308.959 Estágio 4.
310.3 A Envio.
311.6 Após a contratação, a empresa emite um laptop, normalmente.
314.879 Um MacBook.
315.779 O operador fornece um endereço de envio dos EUA.
318.36 O endereço nunca é a residência alegada.
321.139 Os clientes da empresa são muitas vezes os mesmos.
322.3 Eles são casa de um facilitador ou localização comercial.
325.86 Esta é a fazenda de laptops.
327.66 A fazenda de computadores portáteis é a âncora física da operação.
331.38 Uma instalação típica é uma residência ou uma pequena instalação.
334.24 Espaço comercial, em algum lugar dos Estados Unidos
336.339 Os Estados Unidos, operados por um facilitador, muitas vezes um Estado-membro.
340.199 cidadão, às vezes compensado, às vezes cidadão
342.98 Só parcialmente consciente da estrutura completa.
345.8 Dentro, dezenas de laptops emitidos por empregadores estão conectados
349.6 para uma única rede local.
351.339 Cada laptop tem uma rede separada.
352.279 Cada laptop é configurado para acesso remoto persistente.
355.139 O operador, fisicamente na Coreia do Norte ou em todo o país.
358.959 A fronteira chinesa, se conecta através de um VPN
361.579 O software comercial de desktop remoto ou para o computador portátil
365.279 na fazenda.
366.3 Do ponto de vista do empregador, a sessão do empregado se origina
370.5 de um IP residencial dos EUA
372.06 Durante as horas de trabalho dos EUA, em um endereço de empresa
375.399 -dispositivo emitido.
376.579 Toda a telemetria é limpa.
379.98 Estágio 5.
380.819 O Facilitador.
381.259 O papel do facilitador é prestar um serviço.
382.279 É estrutural.
383.3 Receba remessas.
384.8 Alimenta os dispositivos.
386.439 Manter ocasionalmente tarefas de TI no local.
389.319 Processar salários através de empresas de caça-níqueis em contas controladas
392.92 por co-conspiradores
394.22 no exterior.
395.12 Em abril de 2026, um tribunal federal em Massachusetts
399.199 condenou dois residentes do New Jersey, Kajiya.
402.66 Wong e Zhenxing Wong, sem relação, para nove
406.379 E sete anos e meio em
408.459 prisão, prisão,
408.86 respectivamente.
409.68 Os dois foram condenados a quatro anos de prisão.
411.079 prisão.
411.079 O tribunal do tribunal está disposto a condenar Kajiya
412.06 Wong e Zhenxing Wong para nove anos e
412.259 Sete sete
413.479 anos de prisão enquanto Kajiya Wong é condenada
416.18 De 10 a 10 anos e oito anos e meio
419.0 Em anos, em anos, em anos.
419.24 prisão.
420.519 Kajiya Wong e Zhenxing Wong viviam juntos em
422.24 A latitude de transformação do sul de LA.
422.24 Kajiya Wong está a sair, a viver sozinha, a fazer forte
422.42 Sabendo que ele era um criminoso, mantém-se
423.72 C se comunica com seus colegas na UO.
424.42 A tensas de pessoas.
425.319 Quando se trata de dobrar, nada importa e
426.899 Eles são 10 anos mais jovens do que eles.
432.139 A parte mais interessante de todos os debuts é que
434.12 que o capitão, Stant, trabalhava para o Tetra.
437.959 Ele estava fazendo o cabelo e hoje é o dia.
440.399 pense em Maisel e escreva jogos em seu livro
440.48 Com o cabelo
440.839 valores pessoais.
441.74 Sua operação atingiu mais de 300 empresas americanas
445.279 E canalizou mais de 17 milhões de dólares para a Coreia do Norte.
449.16 Ela se declarou culpada e recebeu uma sentença de prisão preventiva.
451.779 102 meses.
453.779 A operação de Chapman comprometeu as identidades pessoais de at
457.579 Pelo menos 60 americanos.
459.68 Sua casa foi, durante três anos, conectada por
462.439 Fibra óptica para um programa de armas nucleares em
465.16 do outro lado do mundo.
466.819 Retorno a Clearwater.
468.54 Regressar à janela de 25 minutos.
471.74 O centro de operações de segurança do B-4, alertado por
474.839 detecção automática, alcançando o novo funcionário
477.779 Para investigar a atividade anómala.
480.839 O funcionário respondeu que estava seguindo um
483.5 Guia de solução de problemas do roteador, que pode ter causado
486.3 Um falso alarme.
487.699 A equipe de segurança do B-4 não solicitou um live
490.48 chamada.
491.24 O funcionário disse que ele não estava disponível.
493.399 Pouco depois, ele ficou desresponsável.
496.72 Às 10.020 da noite.
498.459 Eastern Time, sua estação de trabalho foi contida.
501.74 O número B-4 divulgou o incidente em julho de 2007.
503.98 Um post detalhado no blogue escrito por seu chefe
506.199 Executivo, Stu Schauerman.
508.139 O post descreveu a ação técnica específica tomada
511.18 pelo operador.
512.32 Ele usou um Raspberry Pi para baixar o
514.84 Malwares. Malwares.
516.68 O malware era um informador.
519.159 Seu alvo foi os dados credenciais deixados no navegador
521.799 sessões, tokens de autenticação residuais do laptop anterior
525.679 Provisão. Provisão.
526.5 A intenção do operador era colher o que restava.
529.179 Na máquina antes de estar totalmente em funcionamento
531.419 assegurado.
531.74 Nenhum dos dados do cliente foi exposto.
535.399 O operador foi encerrado antes de obter acesso mais amplo.
539.019 Mas o operador tinha eliminado todos os pré-empregamentos
541.98 Controle de fundo, fenótipo de verificação de antecedentes, verificação de identidade, quatro vídeos
546.82 Entrevistas com quatro membros diferentes da equipe.
549.82 Todos eles tinham falado com alguém que
552.58 não existiu.
553.899 O Departamento de Justiça dos Estados Unidos tem, como
557.08 desta gravação, desencadeado pelo menos quatro grandes
560.0 acusações relacionadas ao esquema.
561.72 Mais de 29 fazendas de computadores portáteis foram revistadas
564.879 Em 16 estados.
566.5 O FBI emitiu avisos públicos em maio.
569.74 2022, outubro de 2023, maio de 2024.
574.379 A pressão da força não causou a operação
577.36 para contratar.
579.08 Um pesquisador no No B-4 comparou o
582.139 da economia ao comércio de drogas.
584.0 Por cada facilitador preso, dois já estão disponíveis
587.82 para substituí-los.
589.139 O suprimento de co-conspiradores baseados nos EUA é
591.7 aumentando.
591.72 Seja motivado financeiramente ou parcialmente enganado, excede o processo.
597.139 throughput.
597.879 A razão estrutural é a assimetria do mercado de trabalho.
602.919 A contratação remota é um processo global e assíncrono.
606.98 A verificação de identidade na maioria das empresas americanas continua a ser uma questão de segurança.
611.039 doméstico, sincrônico.
612.759 Um número de Seguro Social roubado passará por um número de seguro social.
615.759 Verificação de crédito automática.
617.08 Um endosso do LinkedIn comprado parece ser idêntico a um endosso do LinkedIn.
620.58 Um orgânico.
621.259 Um laptop enviado para um U.S.
623.44 O código postal apresenta-se como um laptop no sistema postal.
625.639 Os Estados Unidos.
626.779 Os operadores não derrotam esses sistemas.
630.019 Eles passam por eles exatamente como projetado.
633.1 Muitos deles também fazem o trabalho.
635.32 Uma parte significativa dos operadores norte-coreanos fornece serviços de transporte.
639.019 trabalho legítimo de engenharia de software.
641.659 Seus empregadores americanos recebem um código funcional, cumprem os prazos,
645.94 e avaliações de desempenho aceitáveis.
648.24 A exfiltração de salário é todo o processo.
651.24 A exfiltração de dados quando acontece é
655.159 uma colheita secundária.
657.039 A pergunta que não pode ser respondida do público
659.799 A informação é quantas operadoras permanecem empregadas dentro
663.34 Empresas americanas neste momento.
666.24 A avaliação de Mandiant mostra que quase todos os chefes da Fortune 500
669.899 O oficial de segurança da informação admitiu que, pelo menos,
672.759 Um caso conhecido estabelece um piso, não um.
675.899 teto.
676.419 Os casos admitidos são os que foram detectados.
679.0 Os casos não detectados permanecem, por definição, na folha de pagamento
682.679 sistemas.
684.94 Nenhuma criptografia derrota este ataque.
687.539 Nenhuma segmentação de rede fecha-o.
689.96 Nenhum firewall reconhece um funcionário que foi legitimamente identificado.
693.539 contratação.
694.46 A defesa da superfície é de recursos humanos.
697.779 O arquivo do caso permanece aberto.
700.08 A partir de abril de 2026, dois dos mais importantes foram
703.7 Facilitadores recentemente acusados estão cumprindo sentenças federais em
707.299 Massachusetts.
707.659 Novas pessoas adicionais conectadas à mesma operação
711.7 permanecer em livre arbítrio.
712.94 Os EUA
713.86 O Departamento de Estado está oferecendo uma recompensa de US$ 5 milhões.
716.46 Para obter informações que levem à prisão dos suspeitos.
718.94 Ainda fora de custódia.
720.82 O Departamento 53 de Pyongyang continua a operar.
726.6 Fragmento Zero irá rastrear o arquivo do caso.
728.899 Da próxima vez que uma empresa americana publicar uma mensagem,
731.84 Papel de engenharia de software remoto, aproximadamente um em um
736.46 Mil pedidos serão relatados.
737.639 A defesa da questão não é se um an
743.72 A organização vai encontrar esta operação.
747.74 É se a organização vai notar.

A US Cybersecurity Firm Hired A North Korean Spy. Then He Installed Malware.

INVESTIGAÇÕES RELACIONADAS
INVESTIGAÇÕES RELACIONADAS