🕵️‍♂️ ВНУТРЕННЯЯ УГРОЗА ОБНАРУЖЕНА: ПРОЕКТ, ФИНАНСИРОВАННЫЙ ETHEREUM, ВЫЯВИЛ 100 ОПЕРАТИВОВ СЕВЕРНОЙ КОРЕИ В WEB3

На 19 апреля 2026 года было выявлено крупное нарушение безопасности в глобальной инфраструктуре блокчейна. Согласно последним данным проекта Кетман, инициативы, финансируемой программой Ethereum FoundationETH Rangers, — обнаружено примерно **100 подозреваемых северокорейских (IT-специалистов из DPRK), проникших в 53 различных криптопроекта. Эти операторы успешно обошли стандартные процедуры найма и проверки KYC, внедрившись в основные команды разработки различных организаций Web3. Этот массовый случай раскрытия подчеркивает сложную стратегию “Атаки на цепочку поставок”, при которой злоумышленники получают внутренний доступ к кодовым базам, что потенциально создает предпосылки для катастрофических эксплойтов.

Искусство поддельного KYC: поддельные японские удостоверения личности

Расследование показывает, насколько далеко готовы зайти операторы DPRK, чтобы выглядеть как легитимные, высококвалифицированные разработчики.

  • Фальсифицированные личности: Операторы часто выдавали себя за японских фрилансеров на платформах вроде OnlyDust. Используя профили с AI-сгенерированными фотографиями и именами вроде “Хирото Иваки” и “Мотоки Масуо”, они создавали профессиональный образ, который вводил в заблуждение несколько комитетов по найму.
  • Поддельные документы: Для прохождения проверки работники предоставляли высококачественные поддельные японские удостоверения личности. В одном поразительном случае обман был обнаружен только во время живого видеозвонка, когда подозреваемый, не говорящий по-японски, внезапно прервал интервью после того, как его попросили представить себя.
  • Глубокий доступ к коду: Следователи проследили три различных кластера акторов по 11 разным репозиториям. В общей сложности было слито 62 pull-запроса в различные проекты до того, как операторы были обнаружены и удалены, что вызывает серьезные опасения по поводу целостности кода, находящегося в сети.

Щит Кетмана: борьба с угрозой с помощью открытого исходного кода

В ответ на эту повсеместную угрозу команда, финансируемая Ethereum, разработала новый набор инструментов для защиты отрасли.

  • gh-fake-analyzer: Проект Кетман выпустил инструмент анализа профилей на GitHub с открытым исходным кодом, теперь доступный на PyPI. Этот инструмент предназначен для выявления подозрительных шаблонов в истории разработчика, таких как поддельные графики вкладов или несоответствующие региональные метаданные.
  • Рамочная структура IT-специалистов DPRK: В сотрудничестве с Security Alliance (SEAL) проект совместно разработал стандартизированную отраслевую рамочную структуру для обнаружения и сообщения о проникновениях из DPRK. Она уже стала эталоном для HR и команд безопасности в секторе Web3.
  • Влияние программы ETH Rangers: Более широкая программа ETH Rangers, включающая группы такие как Secureum и The Red Guild, сообщила о значительных успехах в последнем отчете: более 5,8 миллиона долларов возвращенных средств, 785 выявленных уязвимостей и 36 случаев критических инцидентов.

Трамплин для миллиардов: стратегическая цель

Эксперты по безопасности предупреждают, что такое проникновение редко является конечной целью, а скорее предварительной фазой для государственно спонсируемого кражи.

  • Риски цепочки поставок: Получив статус “участника” или “администратора”, работники DPRK могут внедрять тонкие уязвимости в смарт-контракты. Эти “задние двери” могут быть использованы через месяцы или даже годы специализированными хакерскими группами для вывода средств из протоколов.
  • Обход санкций: Эти работники обычно переводят свои высокие зарплаты обратно режиму Северной Кореи в криптовалюте, обеспечивая важный источник дохода, обходящий международные банковские санкции.
  • Миллиардная угроза: Хакерские группы из DPRK украли за последние пять лет миллиарды цифровых активов. Это последнее открытие подтверждает, что их тактика сместилась с внешних “грубых” атак на внутренние, скрытные проникновения.

Важное финансовое предупреждение

Этот анализ предназначен только для информационных и образовательных целей и не является финансовой, инвестиционной или юридической консультацией. Отчеты проекта Кетман, выявившие 100 северокорейских IT-специалистов в 53 криптопроектах, основаны на отчете программы ETH Rangers, опубликованном по состоянию на 19 апреля 2026 года. Проникновение со стороны государственных акторов представляет собой крайне высокий риск для безопасности проектов и средств инвесторов. Эффективность инструментов обнаружения с открытым исходным кодом, таких как gh-fake-analyzer, не гарантируется. Всегда проводите собственное исчерпывающее исследование (DYOR) и консультируйтесь с лицензированным специалистом по кибербезопасности.

Вы проводите аудит разработчиков, участвующих в ваших проектах, или доверяете значкам “Проверено” на фриланс-платформах?

ETH-1,25%
DYOR3,2%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 10
  • 7
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
MoonlightTake-ProfitLine
· 22м назад
100个 все могут проникнуть в 53 проекта, этот уровень проникновения немного пугает.
Посмотреть ОригиналОтветить0
ColdWalletLeftInTheAir
· 1ч назад
100 человек могут пройти, что говорит о том, что процесс найма и управление доступом в основном не минимизированы.
Посмотреть ОригиналОтветить0
GateUser-1bc81bb2
· 1ч назад
Рекомендуйте проектной команде проводить перекрестную проверку таких аспектов, как отправка кода, выплаты зарплаты, отпечатки устройств, часовые пояса и режим работы, поскольку только видеособеседование слишком легко подделать.
Посмотреть ОригиналОтветить0
GateUser-656cc6e4
· 1ч назад
Работник ИТ из КНДР — эта цепочка индустрии действительно зрелая, модель удалённого сотрудничества в Web3 — это просто природная уязвимость.
Посмотреть ОригиналОтветить0
GateUser-8d51653b
· 1ч назад
Безопасность не заканчивается после аудита контракта, безопасность персонала также является точкой атаки.
Посмотреть ОригиналОтветить0
ALampInMistyValley
· 1ч назад
В ближайшее время ожидается рост популярности услуги по проверке командного фона, но не превращайте это в новую сферу для мошенничества и обмана.
Посмотреть ОригиналОтветить0
GateUser-08ae47f3
· 1ч назад
Насколько надежен проект Ketman? Есть ли публичные методологии или цепочки доказательств, чтобы не сводить всё к фразе «подозрительно» в конце.
Посмотреть ОригиналОтветить0
MempoolSparrow
· 1ч назад
В 53 проектах есть ли крупные или это просто множество мелких проектов, на которые обращают внимание?
Посмотреть ОригиналОтветить0
GateUser-f7b40cee
· 1ч назад
Ищу ссылку/оригинальный текст отчёта, хочу посмотреть, как они это распознают: IP-адреса, социальную инженерию, поведение кошелька или стиль кода?
Посмотреть ОригиналОтветить0
FrictionlessFred
· 1ч назад
Могут ли возникнуть случайные поражения? Способ объявления списка «подозреваемых» очень важен, не стоит одновременно наказывать обычных подрядчиков.
Посмотреть ОригиналОтветить0
Подробнее
  • Закрепить