يتسلل العمال الكوريون الشماليون إلى DeFi منذ 7 سنوات: باحث

يقوم عمال تكنولوجيا المعلومات في كوريا الشمالية بدمج أنفسهم في شركات العملات المشفرة ومشاريع التمويل اللامركزية منذ سبع سنوات على الأقل، وفقًا لمحلل الأمن السيبراني.
قال تايلور موناهان، مطور MetaMask والباحث الأمني، يوم الأحد: “قام الكثير من العاملين في مجال تكنولوجيا المعلومات في كوريا الديمقراطية ببناء البروتوكولات التي تعرفها وتحبها، بدءًا من صيف DeFi”.
ادعى موناهان أن أكثر من 40 منصة للتمويل اللامركزي، بعضها أسماء معروفة، كان بها عمال تكنولوجيا المعلومات من كوريا الشمالية يعملون على بروتوكولاتها.
وأضافت أن "سبع سنوات من الخبرة في تطوير blockchain" في سيرتهم الذاتية "ليست كذبة".
مجموعة Lazarus هي مجموعة قرصنة تابعة لكوريا الشمالية، وقد سرقت ما يقدر بنحو 7 مليارات دولار من العملات المشفرة منذ عام 2017، وفقًا للمحللين في شبكة المبدعين R3ACH.
وقد تم ربطه بأبرز عمليات الاختراق في الصناعة، بما في ذلك استغلال Ronin Bridge بقيمة 625 مليون دولار في عام 2022، واختراق WazirX بقيمة 235 مليون دولار في عام 2024، وسرقة Bybit بقيمة 1.4 مليار دولار في عام 2025.
جاءت تعليقات موناهان بعد ساعات فقط من إعلان Drift Protocol أن لديها "ثقة متوسطة إلى عالية" في أن الاستغلال الأخير الذي تبلغ قيمته 280 مليون دولار ضده قد نفذته مجموعة تابعة لدولة كوريا الشمالية.
يتحدث المسؤولون التنفيذيون في DeFi عن محاولات التسلل إلى كوريا الديمقراطية
قال تيم أهل، مؤسس Titan Exchange، وهي شركة تجميع DEX مقرها في سولانا، إنه في وظيفة سابقة، "أجرينا مقابلة مع شخص تبين أنه أحد عملاء Lazarus".
وقال أهل إن المرشح "أجرى مكالمات فيديو وكان مؤهلاً للغاية". لقد رفض إجراء مقابلة شخصية واكتشفوا اسمه لاحقًا في "مكب معلومات" لازاروس.
يمتلك المكتب الأمريكي لمراقبة الأصول الأجنبية موقعًا على شبكة الإنترنت حيث يمكن لشركات العملات المشفرة فحص الأطراف المقابلة مقابل قوائم عقوبات مكتب مراقبة الأصول الأجنبية المحدثة والتنبيه إلى الأنماط المتوافقة مع احتيال العاملين في مجال تكنولوجيا المعلومات.
الجدول الزمني لهجوم مجموعة لازاروس. المصدر: شبكة R3ACH
ذات صلة: يقول Drift Protocol إن استغلال 280 مليون دولار استغرق "شهورًا من الإعداد المتعمد"
بروتوكول الانجراف الذي يستهدفه وسطاء الطرف الثالث في جمهورية كوريا الشعبية الديمقراطية
كما أشار تشريح Drift Protocol بعد اكتشاف الاستغلال الذي بلغت قيمته 280 مليون دولار الأسبوع الماضي إلى قراصنة تابعين لكوريا الشمالية وراء الهجوم.
ومع ذلك، قالت إن الاجتماعات المباشرة التي أدت في النهاية إلى الاستغلال لم تكن مع مواطنين كوريين شماليين، بل مع "وسطاء خارجيين" مع "هويات مبنية بالكامل بما في ذلك تاريخ التوظيف، وأوراق اعتماد التعامل مع الجمهور، والشبكات المهنية".
وقال أهل: "بعد سنوات، يبدو أن لازاروس أصبح لديه الآن أشخاص من غير ناغورني كاراباخ (كوريين شماليين) يعملون لصالحهم لخداع الناس شخصيًا".
التهديدات عبر مقابلات العمل ليست معقدة
"Lazarus Group" هو الاسم الجماعي "لجميع الجهات الفاعلة السيبرانية التي ترعاها الدولة في جمهورية كوريا الشعبية الديمقراطية"، حسبما أوضح محقق blockchain ZachXBT يوم الأحد.
وأضاف: "المشكلة الرئيسية هي أن الجميع يجمعونها معًا عندما يكون تعقيد التهديدات مختلفًا".
قال ZachXBT إن التهديدات عبر إعلانات الوظائف أو LinkedIn أو البريد الإلكتروني أو Zoom أو المقابلات "أساسية وليست معقدة بأي حال من الأحوال... والشيء الوحيد فيها هو أنها لا هوادة فيها".
وقال: "إذا كنت أنت أو فريقك لا تزالون تقعون في حبهم في عام 2026، فمن المحتمل جدًا أن تكونوا مهملين".
هناك نوعان من نواقل الهجوم، أحدهما أكثر تعقيدًا من الآخر. المصدر: زاك اكس بي تي
المجلة: لا مزيد من انهيار 85٪ من عملة البيتكوين، تحتاج تايوان إلى احتياطي حرب بيتكوين: Hodler’s Digest