Telegram (AI) YouTube Facebook X
En
северокорейские хакеров North Korean hackers

Пароль «123456» раскрыл сеть IT-работников из КНДР в криптоиндустрии

IT-специалисты из Северной Кореи под видом обычных разработчиков устраиваются в криптопроекты, чтобы в дальнейшем их взломать. Об этом сообщил ончейн-детектив ZachXBT. 

Анонимный источник предоставил специалисту данные с внутреннего платежного сервера КНДР. Утечка включала 390 учетных записей, переписки и криптовалютные транзакции. 

«Я потратил часы на изучение этих данных. Они никогда не публиковались. Схема оказалась сложной: фальшивые личности, поддельные документы и конвертация крипты в фиат примерно на $1 млн в месяц», — написал эксперт. 

Как устроена схема 

У одного из IT-специалистов КНДР под ником Jerry взломали компьютер. Извлеченные данные включали логи чатов мессенджера IPMsg, фейковые анкеты соискателей и историю браузера. 

Анализ показал, что на сайте luckyguys[.]site — внутренней платежной платформе с интерфейсом в стиле Discord — мошенники отчитывались перед кураторами о полученных платежах. Пароль по умолчанию — «123456» — оставили одинаковым для десяти пользователей. 

В их учетных записях ZachXBT нашел роли, корейские имена, города и кодовые названия групп, отражающие деятельность разработчиков из КНДР.

Три фигурирующие в отчете компании — Sobaeksu, Saenal и Songkwang — находятся под санкциями OFAC.

Сразу после публикации расследования ресурс luckyguys[.]site перестал открываться.

Детали операций

С декабря 2025 по апрель 2026 года пользователь WebMsg под псевдонимом Rascal в переписке с PC-1234 обсуждал переводы платежей и создание фальшивых личностей. Все транзакции проходили через учетную запись администратора сервера PC-1234, который их и подтверждал. 

Счета и товары оплачивались через адреса в Гонконге (их подлинность еще проверяется). С конца ноября 2025 года на эти кошельки поступило более $3,5 млн.

Схема переводов была однотипной: пользователи либо отправляли криптовалюту с биржи или сервиса, либо конвертировали ее в фиат через китайские банковские счета с помощью платформ вроде Payoneer. 

Структура и попытки взломов

Опираясь на собранные данные, ZachXBT восстановил полную организационную структуру сети, включая детализацию выплат на каждого пользователя и группу в период с декабря 2025 по февраль 2026 года. 

Анализ внутренних транзакций выявил ончейн-связи с несколькими известными кластерами IT-работников КНДР. В декабре 2025 года компания Tether заморозила один из таких кошельков в сети TRON.

На взломанном устройстве Jerry нашли следы использования VPN и множество поддельных резюме. 

В Slack-чате пользователь под ником Nami поделился статьей о дипфейк-соискателе — специалисте из Северной Кореи. Один из коллег спросил, не о них ли идет речь, а другой заметил, что им запрещено пересылать внешние ссылки. 

Jerry активно обсуждал с другим IT-работником из КНДР возможность кражи средств из проекта Arcano (игра на GalaChain) через нигерийский прокси. Удалось ли им реализовать атаку — неизвестно.

Обучение и уровень угрозы

С ноября 2025 по февраль 2026 года администратор отправил группе 43 учебных модуля Hex-Rays/IDA Pro. В тренинги входили дизассемблирование, декомпиляция, локальная и удаленная отладка, а также другие аспекты кибербезопасности. 

ZachXBT отметил, что эта группа IT-специалистов из КНДР менее изощрена по сравнению с AppleJeus и TraderTraitor, которые работают эффективнее и представляют главную угрозу для индустрии.

Ранее он оценивал доходы северокорейских разработчиков в несколько миллионов долларов ежемесячно, и последние данные подтвердили эти расчеты.

«Мое непопулярное мнение: хакеры зря не атакуют низкоуровневые группы КНДР. Риск низкий, конкуренции почти нет, а цели, возможно, того стоят», — подчеркнул ончейн-детектив. 

Как вычислить северокорейского хакера

Ранее в соцсети X завирусилось видео с собеседования, где IT-специалиста из КНДР попросили оскорбить главу страны Ким Чен Ына. 

Кандидат этого не сделал — сразу после просьбы картинка зависла. Причиной могло стать то, что критика лидера уголовно наказуема в Северной Корее.

Разработчик выдавал себя за японца по имени Таро Айкути (Taro Aikuchi). На следующий день после публикации ролика он удалил свои резюме с LinkedIn и личного сайта, а также поменял ник в Telegram. 

Напомним, в апреле исследовательница по безопасности MetaMask Тейлор Монахан заявила, что северокорейские IT-специалисты устраиваются в DeFi-протоколы на протяжении как минимум семи лет.

Среди затронутых лицами из КНДР проектов она выделила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki и многие другие проекты. 

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Facebook X
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version