Kuzey Kore IT Hacker'larının şifreleme projelerine sızma iç yüzü ifşa edildi! ZachXBT ortaya çıkardı: 5 kişilik ekip 30'dan fazla TANIMLAMA sahtecilik yaptı, 680.000 dolarlık açık muhtemelen onların eseri.

Ünlü on-chain dedektifi ZachXBT, Kuzey Kore Demokratik Halk Cumhuriyeti (DPRK) IT personelinin sistematik TANIMLAMA dolandırıcılığı ile kripto varlıklar sektörüne derinlemesine sızdığını ortaya koyan çarpıcı bir araştırma raporu yayımladı. 5 kişilik bir hacker ekibi, sahte belgeler kullanarak Upwork/LinkedIn premium hesapları satın aldı ve sahte kimliklerle geliştirme pozisyonlarına başvurarak proje hassas yetkilerini elde etti. Anonim kaynak, cihazlarına başarılı bir şekilde sızdı ve operasyon detayları ile ilişkili cüzdanı ifşa etti; bu adres, 2025 Haziran'daki Favrr protokolü 680.000 dolar açık saldırısı ile doğrudan bağlantılıydı. Rapor, büyük "sanal kimlik fabrikası" operasyon modeli ve finansman zincirini gün yüzüne çıkararak kripto projelerin güvenliği için alarm zilleri çalıyor.

【Derinlik Sızması: Sahte Kimlik Fabrikası Operasyonu Tamamen Açık】

  • Sahte TANIMLAMA Ağı: Bu Kuzey Kore ekibi, 30'dan fazla sahte TANIMLAMA (örneğin "Henry Zhang") oluşturdu ve sahte devlet kimlikleri kullanarak profesyonel iş bulma platformu sertifikalı hesaplar (Upwork, LinkedIn) satın alarak birçok kripto varlık projesi geliştirme ekibine sızmayı başardı.
  • Araç zinciri tamamlanmış: Sızdırılan mali raporlar, sistematik olarak edinilen suç aletlerini göstermektedir: Amerikan sosyal güvenlik numarası (SSN), yüksek güvenilirlikte iş arama hesabı, telefon numarası, AI abonelik hizmeti, bulut bilgisayar kiralama, gelişmiş VPN/Proxy ağı (coğrafi konumu gizlemek için).
  • İşlem Detayları Açıklaması: Anonim bir kaynak, cihazlarına sızarak Google Drive, Chrome yapılandırma dosyaları gibi kritik verilere erişim sağladı. Ekip, AnyDesk uzak kontrol ve VPN kullanarak bulunduğu coğrafi konumu hassas bir şekilde simüle etti; dahili Telegram grup sohbetinde pozisyon yerleştirmesi ve maaş ödemeleri (ERC-20 cüzdan kullanarak) hakkında tartışıldı.
  • Hedef Belirli: Belge, belirli bir kripto proje için toplantı takvimini ve sahte kimlikleri sürdürmeye yönelik ayrıntılı bir senaryoyu içermektedir, amacı proje kod deposu (GitHub) ve iç sistem yetkilerini elde etmektir.

【Ana Kanıt: on-chain Adres 680,000 Dolar Saldırısını İşaret Ediyor】

  • Cüzdan ilişkisi: ZachXBT izleme ekibi tarafından sıkça kullanılan ERC-20 cüzdan adresi (0x78e1...) ile doğrudan 2025 Haziran'da Favrr protokolünün maruz kaldığı 680.000 dolar değerindeki güvenlik açığı saldırısı keşfedilmiştir.
  • TANIMLAMA doğrulandı: Bu saldırı proje CTO'su ve bazı geliştiricilere atfedildi - şimdi bu "teknik omurgalar"nın aslında sahte kimlik kullanan Kuzey Koreli BT personeli olduğu doğrulandı.
  • Sektör Sarsıntısı: Bu keşif, birçok kripto varlık projesinin acil kendini denetlemesine neden oldu; bazı projeler, geliştirme ekiplerinde veya karar alma seviyelerinde Kuzey Kore operatörlerinin karıştığını doğruladı.

【Kaynak Doğrulama: Dijital İzler Kuzey Kore Arka Planını Kilitliyor】 Topluluğun personel kaynağına dair şüpheleri olsa da, ZachXBT demir gibi kanıtlar sundu:

  1. Dil İzleri: Tarayıcı geçmişi, büyük miktarda Korece'den İngilizceye Google çeviri kayıtları gösteriyor.
  2. Fiziksel Konum: Tüm faaliyetler Rus IP adresleri üzerinden gerçekleştirilmekte olup, Kuzey Koreli BT personelinin yurt dışındaki operasyonlarının tipik modeliyle uyumludur.
  3. Dolandırıcılık Belgeleri: Çok sayıda sahte hükümet kimliği ve profesyonel sertifika belgeleri.

【Sektör Tepkisi: Güvenlik Açıkları ve Savunma Zorlukları】

  • İş İlanı Açıkları: Topluluk, bazı projelerin işe alım arka plan kontrolü(Background Check) eksikliği olduğunu eleştiriyor ve güvenlik uyarısı aldıklarında savunmacı bir tutum sergilediklerini belirtiyor. Kripto işe alım kuruluşu Plexus'un kurucusu Shaun Potts, "Bu, sektörün içsel operasyonel risklerinden biridir; tıpkı hacker saldırılarının ortadan kaldırılamaması gibi, ancak riskler azaltılabilir."
  • Güvenlik Tehditleri Artıyor: Olay, Kripto Varlıklar projelerinin kod erişim izin yönetimi konusundaki büyük zayıflıklarını ortaya çıkardı; birçok ekip, gerçekten kimin ana kod deposuna eriştiğini bilmiyor olabilir.
  • **Başarı oranı değişken: ** Bazı platformlar (örneğin, Kraken borsası Mayıs 2025'te) Kuzey Kore'nin gizlenmiş iş başvurularını başarıyla tanıyıp engelledi, ancak daha fazla proje bu tür APT (Gelişmiş Sürekli Tehdit) saldırılarının kurbanı oldu.

【İlişkili Davalar: Kuzey Koreli Hacker'ın "Uzaktan Çalışma" Dolandırıcılığı】

  • İş Arama Dolandırıcılığı: 2025 Ocak ayında, benzer bir yöntem New York sakinlerine yönelik SMS dolandırıcılığı için kullanıldı, "uzaktan çalışma yardımı" vaadiyle, kurbanları USDT/USDC yatırmaya kandırarak 2.2 milyon dolar değerinde kripto varlık çalındı.
  • Fon Tahsilatı: 2025 Haziranında, ABD makamları 770.000 dolardan fazla Kripto Varlıklar ele geçirdi ve bunların Kuzey Koreli BT personelinin serbest meslek sahibi olarak gizlendiği iddia edilerek, gelirlerin sonunda Kuzey Kore hükümetine aktarıldığı belirtildi.

【Sonuç: Sanal Kimlik Savaşında Şifreleme Güvenliği Alarmı】 ZachXBT'nin araştırma raporu, Kuzey Kore'nin devlet düzeyindeki hacker organizasyonunun kripto para endüstrisine sızma yolunda bir yarık açtı. Kurduğu karmaşık sanal kimlik fabrikası ve olgun işe alım dolandırıcılığı zinciri, artık bireysel bir eylem değil, sistematik bir tedarik zinciri saldırısı (Supply Chain Attack) haline geldi. İlişkili cüzdanlar, önemli bir güvenlik açığı saldırı olayına işaret ediyor ve hedefinin yalnızca maaş çalmak değil, daha büyük ölçekli hacker faaliyetleri gerçekleştirmek için fırsat kollamak olduğunu kanıtlıyor. Bu olay, tüm kripto para projeleri için en yüksek güvenlik alarmını çalmaktadır:

  1. Kimlik Doğrulamasını Güçlendirin: Özellikle uzaktan teknik pozisyonlar için katı çoklu kimlik doğrulama ve arka plan araştırmaları uygulanmalıdır.
  2. Yetki Minimizasyonu: Kod deposuna ve kritik sistemlere erişim yetkilerini sıkı bir şekilde kontrol edin, düzenli denetimler yapın.
  3. Tehdit Farkındalığı Artışı: Sektör, tehdit istihbaratını paylaşmalı ve jeopolitik bağlamdaki hacker gruplarını tanıma yeteneğini artırmalıdır.
  4. Regülasyon İşbirliği: Bu tür ulusal düzeydeki tehditlerle başa çıkmak için uluslararası uygulama işbirliğini güçlendirmek ve finansal zinciri kesmek gerekmektedir.

Kod zenginlik olduğunda, kodunu kim yazıyor? Bu, kripto projelerinin hayatta kalıp kalmayacağını belirleyen temel bir soru haline geldi.

IP-1.01%
APT-1.23%
USDC0.01%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)