MENACE INTERNE DÉVOILÉE : UN PROJET FINANCÉ PAR ETHEREUM DÉVOILE 100 OPERATEURS NORVÉGNIENS DE CORÉE DU NORD DANS WEB3

Au 19 avril 2026, une importante faille de sécurité dans l’infrastructure mondiale de la blockchain a été révélée. Selon les dernières découvertes du Projet Ketman, une initiative financée par le programme ETH Rangers de la Fondation Ethereum, environ 100 travailleurs informatiques suspects de la DPRK ont été identifiés infiltrant 53 projets cryptographiques différents. Ces opérateurs ont réussi à contourner les protocoles d’embauche standard et les vérifications KYC, s’intégrant aux équipes de développement central de diverses organisations Web3. Cette exposition massive met en lumière une stratégie sophistiquée d’« attaque par la chaîne d’approvisionnement » où des acteurs malveillants obtiennent un accès interne aux bases de code, posant potentiellement les bases d’exploits catastrophiques. L’art du faux KYC : fausses identités japonaises L’enquête révèle jusqu’où vont les opérateurs de la DPRK pour apparaître comme des développeurs légitimes de haut niveau. Personas fabriqués : Les opérateurs se présentaient fréquemment comme des développeurs indépendants japonais sur des plateformes comme OnlyDust. Utilisant des photos de profil générées par IA et des noms tels que « Hiroto Iwaki » et « Motoki Masuo », ils présentaient une façade professionnelle qui a trompé plusieurs comités d’embauche. Documentation falsifiée : Pour passer la vérification, les travailleurs ont soumis des documents d’identité japonais falsifiés de haute qualité. Dans un cas effrayant, la tromperie n’a été confirmée que lors d’un appel vidéo en direct, lorsqu’un suspect, incapable de parler japonais, a brusquement abandonné l’entretien après qu’on lui ait demandé de se présenter. Accès au code profond : Les enquêteurs ont tracé trois groupes d’acteurs distincts à travers 11 dépôts différents. Au total, 62 demandes de fusion ont été intégrées dans divers projets avant que les opérateurs ne soient détectés et expulsés, soulevant de graves préoccupations quant à l’intégrité du code actuellement en ligne sur ces réseaux. Le bouclier Ketman : lutter avec l’open source En réponse à cette menace omniprésente, l’équipe financée par Ethereum a développé une nouvelle suite d’outils pour aider l’industrie à se défendre. gh-fake-analyzer : Le Projet Ketman a publié un outil d’analyse de profils GitHub open-source, désormais disponible sur PyPI. Cet outil est conçu pour repérer des schémas suspects dans l’historique des développeurs, tels que des graphiques de contribution falsifiés ou des métadonnées régionales incohérentes. Cadre des travailleurs informatiques de la DPRK : En collaboration avec l’Alliance de sécurité (SEAL), le projet a co-rédigé un cadre standardisé pour détecter et signaler l’infiltration nord-coréenne. Cela est déjà devenu une référence pour les équipes RH et de sécurité dans le secteur Web3. Impact des ETH Rangers : Le programme ETH Rangers, qui inclut des groupes comme Secureum et The Red Guild, a rapporté un succès significatif dans son dernier bilan : plus de 5,8 millions de dollars de fonds récupérés, 785 vulnérabilités signalées, et 36 interventions critiques gérées. Une étape pour des milliards : l’objectif stratégique Les chercheurs en sécurité avertissent que cette infiltration n’est que rarement l’objectif final, mais plutôt une phase préliminaire pour le vol par des États sponsors. Risques liés à la chaîne d’approvisionnement : En obtenant le statut de « Contributeur » ou « Administrateur », les travailleurs de la DPRK peuvent injecter des vulnérabilités subtiles dans les contrats intelligents. Ces « portes dérobées » peuvent être exploitées des mois ou même des années plus tard par des unités de hacking spécialisées pour drainer les protocoles. Contournement des sanctions : Ces travailleurs rapatrient généralement leurs salaires élevés au régime nord-coréen en cryptomonnaie, fournissant une source de revenus critique qui contourne les sanctions bancaires internationales. La menace de milliards : Les groupes de hacking nord-coréens ont volé des milliards d’actifs numériques au cours des cinq dernières années. Cette dernière découverte confirme que leurs tactiques ont évolué, passant d’attaques externes de « force brute » à une infiltration interne clandestine. Avertissement financier essentiel Cette analyse est uniquement à des fins d’information et d’éducation et ne constitue pas un conseil financier, d’investissement ou juridique. Les rapports du Projet Ketman identifiant 100 travailleurs informatiques nord-coréens dans 53 projets cryptographiques sont basés sur le bilan du programme ETH Rangers publié au 19 avril 2026. L’infiltration par des acteurs sponsorisés par l’État présente un risque extrême pour la sécurité des projets et les fonds des investisseurs. L’efficacité des outils de détection open-source comme gh-fake-analyzer n’est pas garantie. Effectuez toujours vos propres recherches approfondies (DYOR) et consultez un professionnel en cybersécurité agréé.

Avez-vous audité les développeurs derrière les projets de votre portefeuille, ou faites-vous confiance aux badges « Vérifié » sur les plateformes de freelance ?

ETH-2,5%
DYOR1,67%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler