Скандал с проникновением IT-Хакеров Северной Кореи в шифрование проектов! ZachXBT раскрывает: команда из 5 человек подделала более 30 идентификаций, ущерб в 680000 долларов может быть их делом.

Известный детектив в блокчейне ZachXBT опубликовал важный отчет, в котором раскрывается, что ИТ-специалисты из Корейской Народно-Демократической Республики (DPRK) глубоко проникают в индустрию криптоактивов через системное мошенничество с идентификацией. Команда из 5 хакеров использовала поддельные документы для покупки премиум-аккаунтов Upwork/LinkedIn, чтобы подать заявки на разработческие должности под вымышленными именами и получить доступ к чувствительным проектам. Анонимный источник успешно взломал их устройства, раскрыв детали их операций и связанные кошельки, адрес которых оказался непосредственно связан с взломом протокола Favrr на сумму 680 000 долларов в июне 2025 года. В отчете раскрыта их большая модель работы "виртуальной фабрики идентичностей" и финансовые цепочки, что выступает тревожным сигналом для безопасности криптопроектов.

【Глубина проникновения: Полное раскрытие работы фабрики поддельной идентификации】

  • Сеть ложной идентификации: Эта северокорейская группа создала более 30 ложных идентификаций (например, "Генри Чжан"), используя поддельные правительственные удостоверения личности для покупки сертифицированных аккаунтов на профессиональных платформах для поиска работы (Upwork, LinkedIn), успешно пробившись в несколько команд по разработке криптоактивов.
  • Полный инструментарий: Утечка финансовых отчетов показывает, что у них есть систематические инструменты для совершения преступлений: номер социального обеспечения США (SSN), аккаунты с высокой репутацией для поиска работы, номера телефонов, услуги подписки на ИИ, аренда облачных компьютеров, премиум VPN/прокси-сети (для маскировки геолокации).
  • Раскрытие деталей операции: Анонимный источник вторгся в его устройство, чтобы получить ключевые данные, такие как Google Drive, конфигурационные файлы Chrome и т. д. Команда использует удаленное управление AnyDesk в сочетании с VPN, точно имитируя географическое местоположение; внутренний чат в Telegram обсуждает размещение на должностях и оплату труда (используя кошелек ERC-20 для получения средств).
  • Четкая цель: Документ содержит график встреч для определенного криптопроекта и подробный сценарий для поддержания ложной идентификации, с целью получения кодовой базы проекта (GitHub) и доступа к внутренним системам.

【Ключевое доказательство: адрес в блокчейне указывает на атаку на 680,000 долларов】

  • Кошелек: Команда отслеживания ZachXBT часто использует адреса ERC-20 (0x78e1...), и обнаружила, что он напрямую связан с взломом протокола Favrr на сумму 680,000 долларов, произошедшим в июне 2025 года.
  • идентификация подтверждена: Эта атака была приписана CTO проекта и некоторым разработчикам — теперь подтверждено, что эти "технические специалисты" на самом деле являются IT-персоналом из Северной Кореи, использующим поддельные身份.
  • Отраслевые потрясения: Это открытие побудило несколько проектов криптоактивов провести экстренную самооценку, некоторые проекты подтвердили, что в их команды разработчиков или в руководящие органы infiltrировались операторы из Северной Кореи.

【Подтверждение источника: цифровой след указывает на северокорейский фон】 Несмотря на сомнения сообщества относительно источника людей, ZachXBT предоставил железные доказательства:

  1. Языковые следы: История браузера показывает множество записей перевода с корейского на английский в Google.
  2. Физическое местоположение: Все действия осуществляются через российский IP-адрес, что соответствует типичной модели зарубежной деятельности северокорейских IT-специалистов.
  3. Мошеннические документы: Множество поддельных удостоверений личности от правительства и профессиональных сертификатов.

【Отзыв отрасли: Уязвимости безопасности и вызовы защиты】

  • Выявление уязвимостей при найме: Сообщество критикует некоторые проекты за недостаток проверки биографии (Background Check), а также за защитную реакцию на предупреждения о безопасности. Основатель крипто-рекрутингового агентства Plexus Шон Поттс отметил: "Это операционный риск, присущий отрасли, как и атаки хакеров, которые нельзя полностью устранить, но риски можно снизить."
  • Усиление угроз безопасности: Событие выявило огромные риски в управлении доступом к коду криптоактивов, многие команды могут не знать, кто на самом деле имеет доступ к их основному коду.
  • Уровень успешной идентификации различен: Некоторые платформы (например, биржа Kraken в мае 2025 года) успешно идентифицировали и перехватили северокорейских замаскированных соискателей, но больше проектов стали жертвами таких APT (расширенных устойчивых угроз).

【Связанные дела: схема "удаленной работы" северокорейских хакеров】

  • Мошенничество с трудоустройством: В январе 2025 года аналогичный метод был использован для смс-мошенничества против жителей Нью-Йорка, с приманкой в виде "удаленной работы", чтобы обманом заставить жертв внести USDT/USDC, похитив криптоактивы на сумму 2,2 миллиона долларов.
  • Сбор средств: В июне 2025 года власти США конфисковали более 770 тысяч долларов США в криптоактивах, обвиняя их в том, что они были заработаны северокорейскими IT-специалистами, маскирующимися под фрилансеров, а доход в конечном итоге поступал в северокорейское правительство.

【Заключение: Звонок о безопасности шифрования в условиях войны виртуальных идентичностей】 Расследовательский отчет ZachXBT раскрыл трещину в проникновении государственного хакерского объединения Северной Кореи в индустрию криптоактивов. Созданная им сложная "фабрика виртуальной идентификации" и зрелая цепочка мошенничества с трудоустройством уже не являются индивидуальными действиями, а представляют собой систематическую атаку на цепочку поставок ( Supply Chain Attack ). Связанные кошельки указывают на значительные уязвимости в атаках, доказывая, что их цели заключаются не только в краже зарплат, но и в поиске возможностей для масштабных хакерских действий. Этот инцидент сигнализирует всем проектам криптоактивов о необходимости высшего уровня безопасности:

  1. Усиление идентификации: Необходимо внедрить строгую многофакторную аутентификацию и проверку биографии, особенно для удаленных технических позиций.
  2. Минимизация прав: Строго контролируйте доступ к коду и ключевым системам, регулярно проводите аудит.
  3. Повышение осведомленности о угрозах: Отрасли необходимо делиться разведкой угроз, чтобы повысить способность к идентификации хакерских группировок, связанных с геополитическим контекстом.
  4. Регуляторное сотрудничество: Для противодействия таким национальным угрозам необходимо укрепление международного правоохранительного сотрудничества и разрыв финансовых цепочек.

Когда код — это богатство, кто пишет ваш код? Это стало ключевым вопросом, определяющим жизнь и смерть криптопроектов.

IP-1.04%
APT-1.48%
USDC0.02%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить