根據FBI的書面證詞,他在大連工作期間註冊了電子郵箱、創建了一份個人簡歷,還通過社交網站建立了社交圈。網路足印顯示,他初到大連是在2002年,一直到2013年或2014年,網路活動足跡顯示這個期間他不時會在北韓首都平壤的互聯網上出現。
FBI公布了一張朴鎮赫的標準像,來自2011年北韓出口公司向客戶介紹項目經理的郵件。照片上是一名三十歲上下的北韓男子,身著黑色條紋襯衫和深棕色西裝,除了面容疲憊之外沒有任何不尋常。
FBI說,朴鎮赫白天是程序員,晚上是電腦駭客。
2018年6月,美國當局起訴朴鎮赫,對他的控罪包括2014年9月到2017年8月期間圖謀實施電腦詐騙和電信詐騙,一旦就擒、獲罪,他將面臨多達20年監禁。他在美國當局提起訴訟前從中國回到北韓。
但是,北韓有無數跟他一樣的年輕人,從小被作為網路戰士來培養。這些孩子年齡最小的只有12歲,都是數學天才,從各地學校中挑選出來送到首都接受封閉式集訓。
孟加拉央行的美元儲備存在紐約美國聯準會銀行賬戶上。央行總部10層樓那台打印機出故障後被重啟,結果吐出一份令人震驚的通知,來自紐約美國聯準會。
通知說,美國聯準會收到顯然來自孟加拉央行(客戶)的取款指令,提取10億美元,幾乎就是賬戶裏的全部款額。
駭客作案從2月4日周四孟加拉時間晚上20:00時開始,紐約時間是周四上午,正常工作時間。孟加拉銀行周五、周六休息,等到發現駭客襲擊時,已經是紐約的周末。
所以,選擇達卡的周四晚上作案顯然是有精心考慮的,美國網路安全專家拉克什·阿斯塔納(Rakesh Asthana)說,等雙方都發現疑竇時,已經過去三天了。
從紐約聯儲局把錢成功轉移出來後,這筆錢需要流向某個目的地,這個目的地是駭客們事先在菲律賓首都馬尼拉的銀行開設的賬戶。關鍵在於,2016年2月8日周一是農曆新年,亞洲各地的銀行都關門。駭客們又多了二天先機。
這樣,搶劫後駭客們有五天的逃遁時間。
如此縝密的計劃當然是經過仔細籌劃設計的。罪案調查人員後來發現,拉撒路集團的病毒早在一年前就侵入孟加拉央行電腦系統裏潛伏。
2015年1月,孟加拉央行數名員工收到一份貌似人畜無害的求職郵件,發件人自稱拉塞爾·阿拉姆(Rasel Ahlam)。他的郵件措辭彬彬有禮,還附了一條下載求職信和個人履歷的鏈接。