‍ ВИЯВЛЕНА ЗАГРОЗА ВІНТЕРНУ: ПРОЕКТ, ФІНАНСОВАНИЙ ETHEREUM, ВИЯВЛИВ 100 ПІДРОЗІЛЬНИКІВ ПІВНОЧНОЇ КОРЕЇ В WEB3

Станом на 19 квітня 2026 року було виявлено масштабний злом у глобальній інфраструктурі блокчейну. За останніми даними з проекту Ketman, ініціативи, фінансованої програмою ETH Rangers Фонду Ethereum, ідентифіковано приблизно 100 підозрюваних працівників ІТ з Північної Кореї (DPRK), які проникли у 53 різні криптопроєкти. Ці оперативники успішно обійшли стандартні процедури найму та перевірки KYC, інтегрувавшись у ядро команд розробників різних організацій Web3. Це масове розкриття підкреслює складну стратегію “Атаки на ланцюг поставок”, коли зловмисники отримують внутрішній доступ до кодових баз, потенційно закладаючи основу для катастрофічних зломів. Мистецтво підробки KYC: підроблені японські особистості Розслідування виявило крайні заходи, яких вживають оперативники з Північної Кореї, щоб видавати себе за легітимних, висококваліфікованих розробників. Фальшиві особистості: Оперативники часто видавали себе за японських фрілансерів-розробників на платформах, таких як OnlyDust. Використовуючи профілі з штучно згенерованими фотографіями та іменами, наприклад “Hiroto Iwaki” та “Motoki Masuo”, вони створювали професійний образ, який вводив в оману кілька комітетів з найму.
Фальшиві документи: Щоб пройти перевірку, працівники подавали високоякісні підроблені японські документи. У одному моторошному випадку обман був виявлений лише під час відеодзвінка, коли підозрюваний, який не міг говорити японською, раптово залишив інтерв’ю після запиту представитися.
Глибокий доступ до коду: Дослідники простежили три окремі групи акторів у 11 різних репозиторіях. Загалом було об’єднано 62 запити на злиття у різні проєкти, перш ніж оперативників було виявлено та видалено, що викликає серйозні занепокоєння щодо цілісності коду, який наразі активний у цих мережах. Щит Ketman: боротьба відкритим кодом У відповідь на цю поширену загрозу команда, фінансована Ethereum, розробила новий набір інструментів для захисту галузі. gh-fake-analyzer: Проект Ketman випустив інструмент аналізу профілів на GitHub з відкритим кодом, тепер доступний на PyPI. Цей інструмент призначений для виявлення підозрілих шаблонів у історії розробників, таких як підроблені графіки внесків або невідповідність регіональних метаданих.
Рамкова структура працівників ІТ з Північної Кореї: у співпраці з Альянсом безпеки (SEAL) проект спільно створив стандартизовану галузеву рамкову структуру для виявлення та повідомлення про проникнення з Північної Кореї. Це вже стало еталоном для HR та команд безпеки у секторі Web3.
Вплив ETH Rangers: широка програма ETH Rangers, яка включає групи, такі як Secureum і The Red Guild, повідомила про значний успіх у своєму останньому звіті: відновлено понад 5,8 мільйонів доларів, повідомлено про 785 вразливостей і оброблено 36 критичних інцидентів. Мостик для мільярдів: стратегічна мета Дослідники з безпеки попереджають, що ця проникнення рідко є кінцевою метою, а швидше попереднім етапом для державного крадіжки. Ризики ланцюга поставок: отримавши статус “Учасника” або “Адміністратора”, працівники з Північної Кореї можуть вводити тонкі вразливості у смарт-контракти. Ці “задні двері” можуть бути використані через місяці або навіть роки спеціалізованими хакерськими групами для висмоктування протоколів.
Обхід санкцій: ці працівники зазвичай перекачують свої високі зарплати назад режиму Північної Кореї у криптовалюті, забезпечуючи критичний потік доходів, що обходить міжнародні банківські санкції.
Загроза на мільярди доларів: групи хакерів з Північної Кореї за останні п’ять років викрали мільярди у цифрових активів. Це останнє відкриття підтверджує, що їх тактика змістилася з зовнішніх “Грубої сили” атак на внутрішню, таємну проникнення. Обов’язковий фінансовий дисклеймер Цей аналіз є виключно для інформаційних та освітніх цілей і не є фінансовою, інвестиційною або юридичною порадою. Звіти проекту Ketman, що ідентифікували 100 працівників ІТ з Північної Кореї у 53 криптопроєктах, базуються на підсумках програми ETH Rangers, опублікованих станом на 19 квітня 2026 року. Проникнення державних акторів становить надзвичайний ризик для безпеки проєктів і інвесторських коштів. Ефективність інструментів виявлення з відкритим кодом, таких як gh-fake-analyzer, не гарантується. Завжди проводьте власне всебічне дослідження (DYOR) та консультуйтеся з ліцензованим фахівцем з кібербезпеки.

Ви проводите аудит розробників, що працюють над вашими проєктами, чи довіряєте ви значкам “Перевірено” на фріланс-платформах?

ETH-3,11%
DYOR7,04%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити