Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2026-04-06 08:58:49

Агенты КНДР семь лет тайно писали код для ведущих DeFi-проектов

Северокорейские IT-специалисты устраиваются в DeFi-проекты на протяжении как минимум семи лет. Об этом заявила разработчица MetaMask Тейлор Монахан. YupppppppLots of DPRK IT Workers built the protocols you know and love, all the way back to defi summerThe “7 years blockchain dev experience” on their resume is not a lie. https://t.co/EQNgl5KhJ5— Tay 💖 (@tayvano_) April 5, 2026 «Множество IT-работников создавали протоколы, которые вы знаете и любите, еще со времен „лета DeFi“. Семь лет опыта блокчейн-разработки в их резюме — не обман», — написала она.  Среди затронутых лицами из КНДР эксперт выделила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki и многие другие проекты.  Так Монахан отреагировала на сообщение основателя Solana-агрегатора Titan Тима Ахла. Он рассказал, что на предыдущей работе собеседовал человека, впоследствии оказавшегося членом Lazarus Group.  «Он был крайне квалифицирован и всегда выходил на видеосвязь. Но когда мы позвали его на личную встречу, он отказался прилететь — мы отклонили его кандидатуру. Позже его имя всплыло в утечке Lazarus. Оказалось, что теперь у группировки есть агенты не из Северной Кореи, которые лично втираются в доверие», — поделился Ахл.  Обсуждения разгорелись на фоне отчета команды Drift Protocol, пострадавшей от взлома на $280 млн. Разработчики заявили, что за атакой стояли хакеры из Северной Кореи.  Оценка угроз К дискуссии присоединился блокчейн-детектив ZachXBT, который не раз обращал внимание на угрозу КНДР для криптоиндустрии. По его словам, Lazarus Group — собирательное название всех «киберакторов, поддерживаемых Северной Кореей».  Lazarus Group is the collective name for all DPRK state sponsored cyber actors. The main issue is everyone groups them all together when the complexity of threats are different. Threats via job postings, LinkedIn, email, Zoom, or interviews are basic and in no way… pic.twitter.com/NL8Jck5edN— ZachXBT (@zachxbt) April 5, 2026 «Главная проблема в том, что все объединяют их в одну группу, хотя сложность угроз у них разная», — отметил он.  Специалист назвал вакансии, LinkedIn, письма, Zoom и собеседования «простыми и примитивными» схемами. Главное оружие злоумышленников — настойчивость. По его словам, сегодня определить мошенника достаточно просто.  Единственными группировками, которые совершают сложные атаки, остаются TraderTraitor и AppleJeus.  Все связанные с хакерами из КНДР атаки на криптопроекты. Источник: X. Ресурсы для проверки и защиты OFAC Министерства финансов США ведет специальный сайт, где криптокомпании могут проверять контрагентов по актуальным санкционным спискам и получать предупреждения о типовых схемах мошенничества со стороны IT-специалистов. Тейлор Монахан также создала на GitHub базу знаний, в которой можно найти основанную на исследованиях информацию о деятельности КНДР в сфере цифровых активов.  @tayvano_ has built a good resource on GitHub that’s a wealth of knowledge about DPRK using research collected from a variety of sources https://t.co/C9ZoSNVjIU— ZachXBT (@zachxbt) April 5, 2026 Напомним, в марте группировку Lazarus заподозрили в атаке на криптовалютный интернет-магазин Bitrefill. 

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.