Chuyên gia cho biết công nhân IT của Triều Tiên đã giúp xây dựng các giao thức hàng đầu trong mùa DeFi

Nhà nghiên cứu an ninh mạng Taylor Monahan đã tuyên bố rằng các nhân viên CNTT có liên quan đến Triều Tiên đã hoạt động trong hệ sinh thái tài chính phi tập trung (DeFi) trong nhiều năm. Monahan cho biết những tác nhân này đã đóng góp vào nhiều giao thức nổi tiếng trong thời kỳ “mùa hè DeFi” vào năm 2020.

Theo dòng tweet mới nhất của cô, những năm kinh nghiệm phát triển blockchain được liệt kê trong sơ yếu lý lịch của họ thường là thật, qua đó cho thấy những đóng góp kỹ thuật thực sự chứ không phải các chứng chỉ bịa đặt.

Nhiều năm thâm nhập DeFi

Khi được hỏi về các ví dụ, cô chỉ ra một số dự án nổi bật, bao gồm SushiSwap, THORChain, Yearn, Harmony, Ankr và Shiba Inu, cùng nhiều dự án khác. Monahan cũng tiết lộ rằng một số nhóm, như Yearn, nổi bật nhờ cách tiếp cận nghiêm ngặt đối với bảo mật, dựa nhiều vào phản biện ngang hàng và duy trì mức độ hoài nghi cao đối với các cá nhân đóng góp.

Điều này, cô ngụ ý, giúp hạn chế mức độ phơi nhiễm tiềm ẩn so với các dự án khác. Ngoài ra, Monahan cảnh báo rằng các chiến thuật đã phát triển, và các nhóm này hiện có khả năng đang sử dụng những cá nhân không phải người Triều Tiên để thực hiện một phần hoạt động của họ, bao gồm cả các tương tác trực tiếp. Theo ước tính của chuyên gia an ninh, các thực thể này có thể đã cùng nhau trích xuất ít nhất $6.7 billion khỏi không gian crypto trong giai đoạn này.

Triều Tiên đã tiếp tục thống trị các tội phạm mạng liên quan đến crypto, nổi lên như mối đe dọa lớn nhất được hậu thuẫn từ nhà nước trong lĩnh vực này. Theo một báo cáo trước đó của Chainalysis, các hacker thuộc DPRK đã đánh cắp ít nhất $2.02 billion tài sản kỹ thuật số chỉ riêng trong năm 2025, tăng 51% so với năm 2024 và chiếm 76% tất cả các vụ vi phạm liên quan đến dịch vụ.

Mặc dù số lượng cuộc tấn công ít hơn, nhưng quy mô lại lớn hơn đáng kể. Chainalysis cho rằng quy mô này đến từ việc các nhóm được hậu thuẫn bởi nhà nước sử dụng các nhân viên CNTT đã bị cài cắm, những người có thể tiếp cận các công ty crypto, bao gồm cả các sàn giao dịch và các đơn vị lưu ký, trước khi diễn ra các vụ khai thác lớn.

Sau khi bị đánh cắp tiền, các tác nhân này thường chuyển tài sản bằng các giao dịch nhỏ hơn, với hơn 60% các lần chuyển có giá trị dưới $500,000. Các phương thức rửa tiền của chúng dựa rất nhiều vào các công cụ xuyên chuỗi, dịch vụ trộn lẫn và các mạng lưới tài chính sử dụng tiếng Trung.

Bạn cũng có thể thích:

			*   			
				Báo cáo: Các vụ tấn công Crypto tăng 96% vào tháng 3 khi tổn thất chạm $52M			
		
				*   			
				ZachXBT cáo buộc Circle “đang ngủ quên” khi tiền từ vụ hack Drift được chuyển đi tự do			
		
				*   			
				Chuyên gia cảnh báo về một cuộc tấn công chuỗi cung ứng nghiêm trọng và đang diễn ra liên tục đối với Axios			

Liên minh Bảo mật (SEAL) trước đó đã phát hiện rằng các cuộc tấn công mạng sử dụng các cuộc gọi Zoom hoặc Microsoft Teams giả mạo được thực hiện bởi những nhóm này nhằm lây nhiễm nạn nhân bằng mã độc. Các hoạt động này thường bắt đầu thông qua các tài khoản Telegram bị xâm nhập, nơi kẻ tấn công giả làm những liên hệ đã biết và mời mục tiêu tham gia một cuộc gọi video.

Trong cuộc họp, các video được ghi sẵn được dùng để trông có vẻ hợp pháp trước khi nạn nhân được yêu cầu cài đặt một bản cập nhật được cho là—nhưng thực tế lại cấp cho kẻ tấn công quyền truy cập vào các thiết bị của họ. Khi đã vào bên trong, những tác nhân này đánh cắp dữ liệu nhạy cảm và tái sử dụng các tài khoản bị chiếm quyền để mở rộng cuộc tấn công.

Mở rộng bề mặt tấn công

Các hacker có liên quan đến Triều Tiên cũng bị nghi ngờ đứng sau vụ vi phạm Bitrefill vào ngày 1 tháng 3. Theo thông tin được cho là, kẻ tấn công đã xâm nhập thông qua thiết bị của một nhân viên bị xâm nhập và quản lý để trích xuất các thông tin xác thực, từ đó cho phép truy cập sâu hơn vào các hệ thống nội bộ.

Từ đó, chúng di chuyển sang các phần của cơ sở dữ liệu và rút tiền từ các ví nóng, đồng thời cũng khai thác các luồng cung ứng thẻ quà tặng. Các dấu hiệu như mẫu mã độc, hành vi trên chuỗi (on-chain) và cơ sở hạ tầng bị tái sử dụng đã khớp với các hoạt động trước đây liên quan đến các nhóm Lazarus và Bluenoroff.

ƯU ĐÃI ĐẶC BIỆT (Độc quyền)

Binance Free $600 (CryptoPotato Exclusive): Dùng liên kết này để đăng ký một tài khoản mới và nhận ưu đãi chào mừng độc quyền trị giá $600 trên Binance (chi tiết đầy đủ).

ƯU ĐÃI GIỚI HẠN dành cho độc giả CryptoPotato tại Bybit: Dùng liên kết này để đăng ký và mở vị thế FREE trị giá $500 trên bất kỳ đồng coin nào!

Thẻ:

										DeFi											
										

																					
											
										Hacks											
										

																					
											
										North Korea
SUSHI-1,64%
ANKR-1,62%
SHIB-3,19%
DRIFT-9,7%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.24KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.24KNgười nắm giữ:0
    0.00%
  • Vốn hóa:$2.23KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.24KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Ghim