【coin dünyası】 haberine göre, ünlü blok zinciri dedektifinin araştırmaları, Kuzey Kore'nin küresel kripto varlıklar geliştirme işe alım pazarına geniş bir sızma gerçekleştirdiğini gösteriyor. Son günlerde ismini vermek istemeyen bir kaynağın, bir Kuzey Koreli BT çalışanının cihazına sızmasıyla elde edilen benzersiz bilgiler, beş BT çalışanından oluşan küçük bir ekibin nasıl 30'dan fazla sahte tanım oluşturduğunu ortaya koydu.
Kuzey Kore casusları şifreleme işe alım pazarına akın ediyor
Yapılan araştırmalara göre, Kuzey Kore ekibi, hükümet tarafından verilen kimlik belgelerini kullanarak işe alım platformlarında hesap kaydı yaptırmış ve birden fazla proje için geliştirici pozisyonları elde etmiştir. Araştırmacılar, Google ürünlerinin organizasyonun takvim, görev ve bütçe yönetiminde temel rol oynadığını ve iletişimin esas olarak İngilizce yapıldığını gösteren bir çalışan Google Drive, Chrome profili ve ekran görüntüleri dışa aktarma dosyası bulmuşlardır.
Bu belgelerde, ekip üyelerinin haftalık raporlarını içeren 2025 yılına ait bir elektronik tablo bulunmaktadır; bu raporlar, ekip üyelerinin iç işleyişlerini ve zihniyetlerini ortaya koymaktadır. Tipik girişler arasında "Çalışma gereksinimlerini anlamıyorum ve ne yapmam gerektiğini de bilmiyorum" gibi ifadeler ile "Çözüm/onarım: Yeterli çaba ile içtenlikle yatırım yapmak" gibi öz yönlendirici notlar bulunmaktadır.
Başka bir elektronik tablo, Sosyal Güvenlik Numarası satın alma, işe alım platformu hesapları, telefon numaraları, AI abonelikleri, bilgisayar kiralama ve VPN veya proxy hizmetleri gibi harcamaları takip etti. Toplantı gündemi ve sahte TANIMLAMA senaryoları da geri yüklendi, bunlar arasında "Henry Zhang" adında bir TANIMLAMA bulunmaktadır.
Ekibin operasyon yöntemi, bilgisayar satın almayı veya kiralamayı, AnyDesk kullanarak uzaktan çalışmayı ve kazandıkları yasal parayı Kripto Varlıklar'a dönüştürmek için Payoneer'i kullanmayı içermektedir. Organizasyonla ilişkili bir cüzdan adresi, 2025 yılındaki 6 Haziran Favrr ile ilişkili 680.000 dolarlık bir güvenlik açığı ile zincirde ilişkilendirilmiştir. Projenin CTO'su ve diğer geliştiriciler daha sonra dolandırıcılık belgeleri kullanan Kuzey Koreli BT çalışanları olarak tanımlanmıştır. Kuzey Kore ile ilişkili diğer çalışanlar, bu adres aracılığıyla projeye bağlanmıştır.
Kuzey Kore'den gelen izler arasında sık sık Google Çeviri kullanmak ve Rus IP adreslerinden Korece arama yapmak yer alıyor. Araştırmacılar, bu BT çalışanlarının özellikle deneyimli olmadığını, ancak küresel ölçekte hedef aldıkları birçok pozisyondan dolayı ısrarcı olduklarını belirtiyor. Bu eylemlere karşı koyma zorluğu, özel şirketler ve hizmetler arasındaki iş birliğinin zayıf olması ve dolandırıcılık faaliyetlerini bildirme konusunda ekiplerin direnç göstermesi gibi faktörleri içeriyor.
Kuzey Kore'nin devam eden tehditleri
Kuzey Koreli hackerlar, özellikle Lazarus Grubu, sektöre ciddi bir tehdit oluşturmaya devam ediyor. 2025 yılının Şubat ayında, bu grup tarihin en büyük kripto para borsası hack saldırısını planladı ve Dubai merkezli bir ticaret platformundan yaklaşık 1,5 milyar dolar değerinde Ethereum çaldı. Bu saldırı, üçüncü taraf cüzdan sağlayıcılarındaki zafiyetleri kullanarak gerçekleştirildi; hackerlar, bu zafiyetleri kullanarak çoklu imza güvenlik önlemlerini aştı ve fonları birden fazla cüzdana taşıdı. ABD Federal Soruşturma Bürosu, bu ihlali Kuzey Kore ajanlarına atfetti ve "TraderTraitor" olarak işaretledi.
Daha sonra, 2025 Temmuz'unda, Hindistan'daki kripto varlık borsası CoinDCX, Lazarus Group ile bağlantılı 44 milyon dolarlık bir hırsızlık olayının kurbanı oldu. Saldırganlar, CoinDCX'in likidite altyapısına sızarak, ifşa edilen iç kimlik bilgilerini kullanarak hırsızlığı gerçekleştirdi.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
4
Repost
Share
Comment
0/400
MoneyBurner
· 22h ago
Bu proje için bir pozisyon oluşturun bile dolmuyor, 30 ID satılıyor mu?
View OriginalReply0
Flowergirl34
· 08-17 06:29
bu bilgiyi paylaştığınız için teşekkür ederim
View OriginalReply0
OnchainArchaeologist
· 08-17 04:22
Ah, bu yüzden son zamanlarda bu kadar çok mülakatta kaldım.
View OriginalReply0
MEVHunter
· 08-17 04:16
lmao bu istismarlar çok kolay hale geliyor... onların opsec'ini geri koş ve kimliklerini önde koş
Kuzey Kore casusları, küresel Kripto Varlıklar geliştirme pazarına sızdı. Ekip, 30'dan fazla sahte TANIMLAMA ile çalışıyor.
【coin dünyası】 haberine göre, ünlü blok zinciri dedektifinin araştırmaları, Kuzey Kore'nin küresel kripto varlıklar geliştirme işe alım pazarına geniş bir sızma gerçekleştirdiğini gösteriyor. Son günlerde ismini vermek istemeyen bir kaynağın, bir Kuzey Koreli BT çalışanının cihazına sızmasıyla elde edilen benzersiz bilgiler, beş BT çalışanından oluşan küçük bir ekibin nasıl 30'dan fazla sahte tanım oluşturduğunu ortaya koydu.
Kuzey Kore casusları şifreleme işe alım pazarına akın ediyor
Yapılan araştırmalara göre, Kuzey Kore ekibi, hükümet tarafından verilen kimlik belgelerini kullanarak işe alım platformlarında hesap kaydı yaptırmış ve birden fazla proje için geliştirici pozisyonları elde etmiştir. Araştırmacılar, Google ürünlerinin organizasyonun takvim, görev ve bütçe yönetiminde temel rol oynadığını ve iletişimin esas olarak İngilizce yapıldığını gösteren bir çalışan Google Drive, Chrome profili ve ekran görüntüleri dışa aktarma dosyası bulmuşlardır.
Bu belgelerde, ekip üyelerinin haftalık raporlarını içeren 2025 yılına ait bir elektronik tablo bulunmaktadır; bu raporlar, ekip üyelerinin iç işleyişlerini ve zihniyetlerini ortaya koymaktadır. Tipik girişler arasında "Çalışma gereksinimlerini anlamıyorum ve ne yapmam gerektiğini de bilmiyorum" gibi ifadeler ile "Çözüm/onarım: Yeterli çaba ile içtenlikle yatırım yapmak" gibi öz yönlendirici notlar bulunmaktadır.
Başka bir elektronik tablo, Sosyal Güvenlik Numarası satın alma, işe alım platformu hesapları, telefon numaraları, AI abonelikleri, bilgisayar kiralama ve VPN veya proxy hizmetleri gibi harcamaları takip etti. Toplantı gündemi ve sahte TANIMLAMA senaryoları da geri yüklendi, bunlar arasında "Henry Zhang" adında bir TANIMLAMA bulunmaktadır.
Ekibin operasyon yöntemi, bilgisayar satın almayı veya kiralamayı, AnyDesk kullanarak uzaktan çalışmayı ve kazandıkları yasal parayı Kripto Varlıklar'a dönüştürmek için Payoneer'i kullanmayı içermektedir. Organizasyonla ilişkili bir cüzdan adresi, 2025 yılındaki 6 Haziran Favrr ile ilişkili 680.000 dolarlık bir güvenlik açığı ile zincirde ilişkilendirilmiştir. Projenin CTO'su ve diğer geliştiriciler daha sonra dolandırıcılık belgeleri kullanan Kuzey Koreli BT çalışanları olarak tanımlanmıştır. Kuzey Kore ile ilişkili diğer çalışanlar, bu adres aracılığıyla projeye bağlanmıştır.
Kuzey Kore'den gelen izler arasında sık sık Google Çeviri kullanmak ve Rus IP adreslerinden Korece arama yapmak yer alıyor. Araştırmacılar, bu BT çalışanlarının özellikle deneyimli olmadığını, ancak küresel ölçekte hedef aldıkları birçok pozisyondan dolayı ısrarcı olduklarını belirtiyor. Bu eylemlere karşı koyma zorluğu, özel şirketler ve hizmetler arasındaki iş birliğinin zayıf olması ve dolandırıcılık faaliyetlerini bildirme konusunda ekiplerin direnç göstermesi gibi faktörleri içeriyor.
Kuzey Kore'nin devam eden tehditleri
Kuzey Koreli hackerlar, özellikle Lazarus Grubu, sektöre ciddi bir tehdit oluşturmaya devam ediyor. 2025 yılının Şubat ayında, bu grup tarihin en büyük kripto para borsası hack saldırısını planladı ve Dubai merkezli bir ticaret platformundan yaklaşık 1,5 milyar dolar değerinde Ethereum çaldı. Bu saldırı, üçüncü taraf cüzdan sağlayıcılarındaki zafiyetleri kullanarak gerçekleştirildi; hackerlar, bu zafiyetleri kullanarak çoklu imza güvenlik önlemlerini aştı ve fonları birden fazla cüzdana taşıdı. ABD Federal Soruşturma Bürosu, bu ihlali Kuzey Kore ajanlarına atfetti ve "TraderTraitor" olarak işaretledi.
Daha sonra, 2025 Temmuz'unda, Hindistan'daki kripto varlık borsası CoinDCX, Lazarus Group ile bağlantılı 44 milyon dolarlık bir hırsızlık olayının kurbanı oldu. Saldırganlar, CoinDCX'in likidite altyapısına sızarak, ifşa edilen iç kimlik bilgilerini kullanarak hırsızlığı gerçekleştirdi.