Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اسواق
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

يكشف التسرب عن حياة العمل في كوريا الشمالية لتكنولوجيا المعلومات

الشرق برسالشرق برسالخميس 07 أغسطس 11:44 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

تُظهر الجداول الوظائف المستهدفة المحتملة للعاملين في تكنولوجيا المعلومات. ورقة واحدة ، والتي تتضمن على ما يبدو تحديثات يومية ، وتسرد توصيفات الوظائف (“تحتاج إلى مطور جديد و WEB3”) ، والشركات التي تعلن عنها ، ومواقعها. كما أنه يرتبط بالاشارات الشاغرة على مواقع الويب المستقلة أو تفاصيل الاتصال لأولئك الذين يقومون بالتوظيف. يقول عمود “حالة” ما إذا كانوا “ينتظرون” أو إذا كان هناك “اتصال”.

يبدو أن لقطات من جدول بيانات واحد يراها Wired لدرج أسماء العالم الحقيقي المحتملة لعمال تكنولوجيا المعلومات أنفسهم. إلى جانب كل اسم ، يوجد سجل لصنع وطراز الكمبيوتر الذي يُزعم أنه لديهم ، وكذلك الشاشات ، والمحركات الصلبة ، والأرقام التسلسلية لكل جهاز. يبدو أن “Master Boss” ، الذي ليس لديه اسم مدرج ، يستخدم شاشة 34 بوصة ومحركات أقراص صلبة 500 جيجابايت.

تُظهر إحدى صفحات “التحليل” في البيانات التي شاهدتها STTYK ، الباحث الأمني ، قائمة من أنواع العمل التي تشارك فيها مجموعة من المحتالين: AI ، blockchain ، تجريف الويب ، تطوير الروبوت ، تطبيق الهاتف المحمول وتطوير الويب ، تداول ، تطوير CMS ، تطوير تطبيق سطح المكتب ، و “الآخرين”. كل فئة لها ميزانية محتملة مدرجة وحقل “إجمالي مدفوع”. تدعي عشرات الرسوم البيانية في جدول بيانات واحد تتبع المبلغ الذي تم دفعه ، والمناطق الأكثر ربحًا لكسب المال منها ، وما إذا كانت الحصول على أجر أسبوعيًا أو شهريًا أو كمبلغ ثابت هو الأكثر نجاحًا.

يقول مايكل “بارني” بارنهارت ، وهو باحث بارز في شركة DTEX للوقوف في كوريا الشمالية والذي يعمل لصالح شركة أمن التهديدات الداخلية DTEX: “إنه يدير بشكل احترافي”. يقول: “يجب على الجميع أن يصنعوا حصصه. كل شيء يجب أن يدوس. كل شيء يجب ملاحظة”. ويضيف الباحث أنه شاهد مستويات مماثلة من حفظ السجلات مع مجموعات القرصنة المتطورة في كوريا الشمالية ، والتي سرقت مليارات الدولارات في العملة المشفرة في السنوات الأخيرة ، وهي منفصلة إلى حد كبير عن مخططات عملة تكنولوجيا المعلومات. شاهد Barnhart البيانات التي حصلت عليها STTYK وتقول إنها تتداخل مع ما كان عليه هو والباحثون الآخرون.

يقول إيفان جوردينكر ، مدير استشاري في فريق التهديدات الاستخباراتية لشركة Palo Alto Networks ، التي شاهدت بيانات STTYK التي تم الحصول عليها أيضًا على البيانات التي تم الحصول عليها من Data STTYK التي تم الحصول عليها أيضًا ، “أعتقد أن هذه البيانات حقيقية للغاية”. يقول Gordenker إن الشركة كانت تتبع حسابات متعددة في البيانات وأن أحد حسابات GitHub البارزة كان يعرض ملفات عمال تكنولوجيا المعلومات في السابق. لم يتم الرد على أي من عناوين البريد الإلكتروني المرتبطة بـ DPRK لطلبات Wired للتعليق.

قام Github بإزالة ثلاثة حسابات من المطورين بعد أن تواصل Wired ، مع راج لاود ، رئيس الشركة للأمن السيبراني والسلامة عبر الإنترنت ، قائلاً إنها تم تعليقها بما يتماشى مع قواعد “البريد العشوائي والنشاط غير الموثوق”. يقول لاود: “إن انتشار نشاط التهديد للدولة القومية يمثل تحديًا على مستوى الصناعة وقضية معقدة نأخذها على محمل الجد”.

ورفضت Google التعليق على حسابات محددة مقدمة ، مشيرة إلى سياسات حول خصوصية الحساب والأمان. يقول مايك سينو ، مدير الكشف والاستجابة في Google: “لدينا عمليات وسياسات معمول بها للكشف عن هذه العمليات والإبلاغ عنها لإنفاذ القانون”. “تشمل هذه العمليات اتخاذ إجراءات ضد النشاط الاحتيالي ، وإخطار المنظمات المستهدفة بشكل استباقي ، والعمل مع الشراكات العامة والخاصة لتبادل ذكاء التهديد الذي يعزز الدفاعات ضد هذه الحملات.”

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

مراجعة: سطح المكتب الإطار

أفضل ضوضاء ملونة للنوم

التحقق من العمر هو كاسحة الألعاب. هل هو جاهز لعمر الذكاء الاصطناعي؟

قد يتم تشفير التشفير للشرطة والأجهزة الراديوية العسكرية بسهولة

مستهدف فورة الجريمة الغامضة معدات الحرس الوطني المخبأ

أطلقت Openai أخيرًا GPT-5. إليك كل ما تحتاج إلى معرفته

لماذا تتسابق الولايات المتحدة لبناء مفاعل نووي على سطح القمر

ترامب يقوض الثقة في الإحصاءات الاقتصادية الرسمية. توضح الصين أين يمكن أن يؤدي هذا المسار

تعيد ناسا كتابة قواعد مطوري محطات الفضاء الخاصة

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

تحدي العميل

سعر عيار 21 اليوم 8-8-2025

غير الفيديوهات الخادشة.. كشف الأسرار في منزل البلوجر موكا موكا

أوبل تقدم الأيقونة ASTRA بتقنية الهايبرد.. ماذا تطرح وكم سعرها؟

إضافة المواليد على بطاقة التموين 2025.. الفئات المستحقة ورابط التقديم

رائج هذا الأسبوع

مقـ.تل 5 أشخاص وإصابة 10 آخرين في غارة اسرائيلية على مدينة زحلة في لبنان

مقالات الجمعة 08 أغسطس 4:47 ص

كيفية تسخير القوة الظاهرة لبوابة الأسد اليوم

منوعات الجمعة 08 أغسطس 4:45 ص

الحبيب Wythe Diner الذي سيتم نقله من حي NYC إلى Steiner Studios لمجموعة الأفلام: تقرير

اخر الاخبار الجمعة 08 أغسطس 4:44 ص

موعد طرح فيلم الهنا اللي أنا فيه عبر المنصات

مقالات الجمعة 08 أغسطس 4:41 ص

كل ما يجب معرفته عن فيلم جورج كلوني وآدم ساندلر الجديد “جاي كيلي”

ثقافة وفن الجمعة 08 أغسطس 4:40 ص
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2025 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟