Coin Market Solution logo Coin Market Solution logo
Forklog 2026-04-06 08:58:49

Агенты КНДР семь лет тайно писали код для ведущих DeFi-проектов

Северокорейские IT-специалисты устраиваются в DeFi-проекты на протяжении как минимум семи лет. Об этом заявила разработчица MetaMask Тейлор Монахан. YupppppppLots of DPRK IT Workers built the protocols you know and love, all the way back to defi summerThe “7 years blockchain dev experience” on their resume is not a lie. https://t.co/EQNgl5KhJ5— Tay 💖 (@tayvano_) April 5, 2026 «Множество IT-работников создавали протоколы, которые вы знаете и любите, еще со времен „лета DeFi“. Семь лет опыта блокчейн-разработки в их резюме — не обман», — написала она.  Среди затронутых лицами из КНДР эксперт выделила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki и многие другие проекты.  Так Монахан отреагировала на сообщение основателя Solana-агрегатора Titan Тима Ахла. Он рассказал, что на предыдущей работе собеседовал человека, впоследствии оказавшегося членом Lazarus Group.  «Он был крайне квалифицирован и всегда выходил на видеосвязь. Но когда мы позвали его на личную встречу, он отказался прилететь — мы отклонили его кандидатуру. Позже его имя всплыло в утечке Lazarus. Оказалось, что теперь у группировки есть агенты не из Северной Кореи, которые лично втираются в доверие», — поделился Ахл.  Обсуждения разгорелись на фоне отчета команды Drift Protocol, пострадавшей от взлома на $280 млн. Разработчики заявили, что за атакой стояли хакеры из Северной Кореи.  Оценка угроз К дискуссии присоединился блокчейн-детектив ZachXBT, который не раз обращал внимание на угрозу КНДР для криптоиндустрии. По его словам, Lazarus Group — собирательное название всех «киберакторов, поддерживаемых Северной Кореей».  Lazarus Group is the collective name for all DPRK state sponsored cyber actors. The main issue is everyone groups them all together when the complexity of threats are different. Threats via job postings, LinkedIn, email, Zoom, or interviews are basic and in no way… pic.twitter.com/NL8Jck5edN— ZachXBT (@zachxbt) April 5, 2026 «Главная проблема в том, что все объединяют их в одну группу, хотя сложность угроз у них разная», — отметил он.  Специалист назвал вакансии, LinkedIn, письма, Zoom и собеседования «простыми и примитивными» схемами. Главное оружие злоумышленников — настойчивость. По его словам, сегодня определить мошенника достаточно просто.  Единственными группировками, которые совершают сложные атаки, остаются TraderTraitor и AppleJeus.  Все связанные с хакерами из КНДР атаки на криптопроекты. Источник: X. Ресурсы для проверки и защиты OFAC Министерства финансов США ведет специальный сайт, где криптокомпании могут проверять контрагентов по актуальным санкционным спискам и получать предупреждения о типовых схемах мошенничества со стороны IT-специалистов. Тейлор Монахан также создала на GitHub базу знаний, в которой можно найти основанную на исследованиях информацию о деятельности КНДР в сфере цифровых активов.  @tayvano_ has built a good resource on GitHub that’s a wealth of knowledge about DPRK using research collected from a variety of sources https://t.co/C9ZoSNVjIU— ZachXBT (@zachxbt) April 5, 2026 Напомним, в марте группировку Lazarus заподозрили в атаке на криптовалютный интернет-магазин Bitrefill. 

阅读免责声明 : 此处提供的所有内容我们的网站,超链接网站,相关应用程序,论坛,博客,社交媒体帐户和其他平台(“网站”)仅供您提供一般信息,从第三方采购。 我们不对与我们的内容有任何形式的保证,包括但不限于准确性和更新性。 我们提供的内容中没有任何内容构成财务建议,法律建议或任何其他形式的建议,以满足您对任何目的的特定依赖。 任何使用或依赖我们的内容完全由您自行承担风险和自由裁量权。 在依赖它们之前,您应该进行自己的研究,审查,分析和验证我们的内容。 交易是一项高风险的活动,可能导致重大损失,因此请在做出任何决定之前咨询您的财务顾问。 我们网站上的任何内容均不构成招揽或要约