La Fondation Ethereum a révélé une violation de sécurité majeure impliquant des agents cachés au sein d'entreprises Web3. L'enquête de six mois a identifié 100 individus liés à la Corée du Nord au sein d'équipes crypto. Les résultats mettent en évidence une menace opérationnelle croissante dans l'écosystème Ethereum.
La Fondation Ethereum a soutenu une enquête structurée via son initiative ETH Rangers lancée fin 2024. Le programme a financé des chercheurs indépendants axés sur l'amélioration de la sécurité de l'écosystème grâce à des efforts ciblés pour les biens publics. En conséquence, un chercheur financé a créé le Ketman Project pour suivre l'activité suspecte des développeurs.

Le Ketman Project s'est concentré sur l'identification de faux développeurs au sein d'organisations Web3 utilisant des identités superposées. En six mois, le projet a signalé 100 individus liés à la Corée du Nord opérant dans des entreprises crypto. Les enquêteurs ont contacté 53 projets qui auraient pu employer ces agents sans le savoir.
La fondation a confirmé que les résultats exposent un risque opérationnel critique affectant les environnements de développement basés sur Ethereum. Le projet a construit un outil de détection open-source pour signaler les schémas d'activité suspects sur GitHub. L'initiative a élargi les efforts pour renforcer les défenses de sécurité au niveau de l'écosystème.
Les preuves montrent que des développeurs liés à la Corée du Nord ont opéré au sein d'équipes crypto pendant plusieurs années. Ces individus ont contribué à des projets tout en masquant leurs identités grâce à une production technique crédible. Les analystes ont retracé de nombreuses opérations au Lazarus Group, un collectif de piratage soutenu par l'État.
Les rapports estiment que les groupes liés à la Corée du Nord ont volé environ 7 milliards de dollars sur des plateformes crypto depuis 2017. Ces incidents incluent des violations de haut profil telles que l'exploit du Ronin Bridge et l'attaque de WazirX. L'ampleur des dommages reflète une activité cybernétique soutenue et organisée.
Les chercheurs en sécurité ont noté que ces développeurs possèdent souvent une véritable expérience de la blockchain malgré de fausses identités. De nombreux protocoles de l'écosystème DeFi se sont précédemment appuyés sur de tels contributeurs. L'infiltration s'étend au-delà de cas isolés vers une exposition plus large de l'infrastructure.
Les enquêteurs ont constaté que de nombreuses méthodes d'infiltration reposent sur des tactiques simples mais persistantes. Celles-ci incluent des candidatures à des emplois, des contacts via LinkedIn et des entretiens à distance pour gagner la confiance au sein des équipes. En conséquence, les agents s'intègrent progressivement dans les flux de travail de développement.
Le Ketman Project a identifié des signes d'alerte courants dans les profils de développeurs et les comportements système. Ceux-ci incluent des avatars réutilisés, des paramètres de langue contradictoires et l'exposition de comptes de messagerie non liés. Les incohérences apparaissent souvent lors du partage d'écran ou des examens d'activité des dépôts.
Le projet a collaboré avec la Security Alliance pour développer un cadre d'identification des contributeurs suspects. L'initiative a renforcé les capacités de détection grâce au partage de renseignements dans l'industrie. Les organisations disposent désormais d'outils plus clairs pour réduire l'exposition aux menaces cachées.
L'article La Fondation Ethereum découvre 100 agents de la RPDC dans des entreprises Web3 est apparu en premier sur CoinCentral.


