- Wyniki pochodzą z sześciomiesięcznego śledztwa ETH Rangers przeprowadzonego przez niezależnych badaczy bezpieczeństwa.
- Wielu północnokoreańskich pracowników zdobyło zdalne stanowiska programistów, używając fałszywych tożsamości.
- Śledztwo pozwoliło również odzyskać lub zamrozić ponad 5,8 miliona dolarów i znaleźć ponad 785 luk w zabezpieczeniach.
Śledztwo w zakresie bezpieczeństwa wspierane przez Ethereum Foundation ujawniło, że około 100 północnokoreańskich pracowników IT zinfiltrowało firmy Web3, używając fałszywych tożsamości, co budzi nowe obawy dotyczące podatności w branży kryptowalut.
Wyniki pochodzą z sześciomiesięcznego śledztwa prowadzonego w ramach ETH Rangers, programu grantowego wspierającego niezależnych badaczy bezpieczeństwa.
Zgodnie z dostępnymi informacjami, około 100 osób powiązanych z Koreą Północną zostało znalezionych pracujących w około 53 projektach Web3 i kryptowalutowych, z których wiele zdobyło zdalne stanowiska programistów, używając fałszywych tożsamości.
Śledztwo było prowadzone przez niezależną grupę o nazwie Ketman Project, która specjalizuje się w wykrywaniu fałszywych tożsamości online i podejrzanych zachowań programistów. Badacze skontaktowali się z dotkniętymi zespołami, ostrzegając, że mogli nieświadomie zatrudnić agentów powiązanych z obcym rządem.
W celu infiltracji operatorzy używali zaawansowanych taktyk, tworząc wyglądające na legalne profile programistów na GitHub i stronach freelancerskich, zdając egzaminy podczas rozmów kwalifikacyjnych i wdrożenia, a następnie uzyskując dostęp do wewnętrznych systemów, kodu i potencjalnie funduszy.
Ten rodzaj infiltracji wykorzystuje kluczową cechę Web3, jaką jest zdalne zatrudnianie z dowolnego miejsca na świecie, często z niewielką weryfikacją tożsamości.
Oprócz wykrywania infiltratorów, program ETH Rangers odzyskał lub zamroził również ponad 5,8 miliona dolarów, znalazł ponad 785 luk w systemach kryptowalutowych, przeprowadził dziesiątki aktywnych reakcji na incydenty i dotarł do ponad 209 000 osób za pomocą postów zwiększających świadomość zagrożeń i śledczych.
Korea Północna i Web3
Korea Północna od dawna polega na operacjach cybernetycznych w celu kradzieży kryptowalut, popełniania oszustw, omijania sankcji i finansowania programów państwowych.
Jedną z najbardziej znanych grup powiązanych z tymi działaniami jest Lazarus Group, która jest związana z wieloma głośnymi exploitami kryptowalutowymi. Uważa się, że tysiące północnokoreańskich pracowników IT jest rozmieszczonych na całym świecie, używając fałszywych tożsamości do zdobywania zdalnej pracy, infiltrowania firm i wysyłania pieniędzy z powrotem do reżimu.
Firmy kryptowalutowe i Web3 są szczególnie narażone, ponieważ zatrudniają zdalnie, często nie weryfikują dokładnie tożsamości, działają szybko i dają pracownikom bezpośredni dostęp do aktywów cyfrowych i systemów finansowych.
W przeciwieństwie do tradycyjnych firm, wiele projektów kryptowalutowych nie ma silnych kontroli tożsamości pracowników, dojrzałych systemów bezpieczeństwa ani scentralizowanej kontroli. Wszystko to ułatwia cyberprzestępcom niezauważone wślizgnięcie się.
Powiązane: CTO Ledger podejrzewa Koreę Północną o atak na Drift Protocol o wartości 280 milionów dolarów
Zastrzeżenie: Informacje przedstawione w tym artykule służą wyłącznie celom informacyjnym i edukacyjnym. Artykuł nie stanowi porady finansowej ani żadnej innej porady. Coin Edition nie ponosi odpowiedzialności za jakiekolwiek straty poniesione w wyniku korzystania z treści, produktów lub usług, o których mowa. Czytelnikom zaleca się zachowanie ostrożności przed podjęciem jakichkolwiek działań związanych z firmą.
Źródło: https://coinedition.com/ethereum-foundation-investigators-expose-100-secret-dprk-it-workers/








