مؤسسة Ethereum تكشف عن 100 عميل كوري شمالي يتسللون إلى شركات العملات المشفرة

جدول المحتويات كشف تحقيق أمني شامل مدعوم من مؤسسة Ethereum عن خرق كبير يشمل عملاء سريين مدمجين داخل مؤسسات Web3. نجحت عملية البحث المكثفة التي استمرت ستة أشهر في تحديد 100 فرد لهم صلات بكوريا الشمالية ويعملون ضمن فرق تطوير العملات المشفرة. تؤكد هذه الاكتشافات على التحدي الأمني التشغيلي المتصاعد في جميع أنحاء شبكة إيثريوم. دعمت مؤسسة إيثريوم هذا التقييم الأمني الشامل من خلال برنامج ETH Rangers، الذي بدأ عملياته في أواخر عام 2024. وقدمت هذه المبادرة التمويل للباحثين الأمنيين المستقلين المخصصين لتعزيز حماية النظام البيئي من خلال مشاريع البنية التحتية العامة المركزة. وبالتالي، أنشأ أحد المتلقين مشروع Ketman خصيصًا لمراقبة أنماط سلوك المطورين المشكوك فيها. ركز مشروع Ketman جهوده على الكشف عن المطورين المحتالين المضمنين في شركات Web3 الذين يستخدمون هويات زائفة متعددة الطبقات. طوال فترة التحقيق التي استمرت ستة أشهر، نجح الباحثون في تحديد 100 فرد مرتبط بكوريا الشمالية يعملون حاليًا ضمن منظمات العملات المشفرة. وقد تواصل فريق التحقيق مع 53 مشروعًا مختلفًا من مشاريع blockchain التي من المحتمل أن تقوم بتوظيف هؤلاء العملاء المخفيين دون وعي. وأكدت المؤسسة أن هذه الاكتشافات تكشف عن ثغرة أمنية تشغيلية كبيرة تؤثر على البنية التحتية للتطوير القائمة على إيثريوم. طور الباحثون منصة كشف مفتوحة المصدر مصممة لتحديد الأنماط المشبوهة في نشاط المساهمين في GitHub. يمثل هذا البرنامج التزامات موسعة نحو تعزيز التدابير الأمنية عبر النظام البيئي الأوسع. تُظهر الأدلة الاستقصائية أن المطورين المرتبطين بكوريا الشمالية حافظوا على أدوار نشطة ضمن فرق تطوير العملات المشفرة على مدار عدة سنوات. وقد شارك هؤلاء العملاء في تطوير المشروع مع إخفاء هوياتهم الحقيقية خلف مساهمات فنية موثوقة. ربط محللو الأمن العديد من العمليات بمجموعة لازاروس، وهي منظمة جرائم إلكترونية ترعاها الدولة. تشير تقارير الصناعة إلى أن الكيانات التابعة لكوريا الشمالية نجحت في سرقة ما يقرب من 7 مليارات دولار من منصات العملات المشفرة بدءًا من عام 2017. وتشمل هذه الأنشطة الإجرامية انتهاكات أمنية كبيرة بما في ذلك اختراق Ronin Bridge وحادث WazirX الأمني. يوضح حجم الأضرار المالية عمليات الحرب السيبرانية المنسقة والمستمرة. لاحظ خبراء الأمن السيبراني أن هؤلاء المطورين المدمجين يظهرون في كثير من الأحيان خبرة مشروعة في تطوير البلوكشين على الرغم من العمل تحت هويات ملفقة. لقد اعتمدت العديد من بروتوكولات التمويل اللامركزي في جميع أنحاء النظام البيئي تاريخياً على هؤلاء المساهمين. تمتد مشكلة التسلل هذه إلى ما هو أبعد من الحوادث الفردية المعزولة لتشمل نقاط الضعف الأساسية في البنية التحتية. اكتشف الباحثون أن العديد من استراتيجيات التسلل تعتمد على تقنيات خداع غير معقدة ولكنها فعالة للغاية. تتضمن هذه الأساليب طلبات العمل القياسية وشبكات LinkedIn الاحترافية وعمليات المقابلات عن بُعد المصممة لتأسيس المصداقية داخل فرق التطوير. ومن خلال هذه الأساليب، نجح العملاء في دمج أنفسهم في عمليات التطوير القياسية. قام مشروع Ketman بتوثيق العلامات الحمراء المتكررة الواضحة عبر حسابات المطورين وتفاعلات النظام. تتضمن مؤشرات التحذير هذه صور الملفات الشخصية المُعاد تدويرها، وإعدادات تكوين اللغة المتناقضة، والتعرض غير المقصود لحسابات البريد الإلكتروني غير ذات الصلة. تظهر التناقضات بشكل متكرر أثناء جلسات مشاركة الشاشة أو عند فحص سجلات نشاط مستودع التعليمات البرمجية. دخلت المبادرة البحثية في شراكة مع Security Alliance لإنشاء إطار شامل للكشف عن المشاركين من المطورين المشبوهين. وقد عزز هذا الجهد التعاوني قدرات الكشف عن التهديدات من خلال تبادل المعلومات الاستخبارية المنسقة في جميع أنحاء صناعة العملات المشفرة. تمتلك مؤسسات Blockchain الآن موارد محسنة لتقليل التعرض للتهديدات الأمنية المخفية.