Северокорейские кибершпионы переходят от удалённых атак к личным встречам

Северокорейские кибершпионы переходят от удалённых атак к личным встречам

Взлом децентрализованной биржи Drift на $285 млн стал крупнейшей криптокражей более чем за год — после инцидента с Bybit, где потери составили $1,4 млрд. В обоих случаях основными подозреваемыми называют хакеров, связанных с властями Северной Кореи.

Как сообщила Drift в публикации в X, ещё прошлой осенью злоумышленники представились квантовой трейдинговой компанией и лично подошли к команде протокола на крупной криптоконференции.

По словам DEX, позже выяснилось, что это была целенаправленная стратегия: участники группы в течение следующих шести месяцев искали и контактировали с конкретными участниками сообщества Drift лично — на разных отраслевых мероприятиях в нескольких странах.

Ранее северокорейские киберакторы чаще действовали онлайн — через созвоны и удалённую работу. Личный контакт на конференции обычно не вызывает подозрений, однако после инцидента с Drift участникам рынка рекомендуют внимательнее пересмотреть знакомства и связи, установленные на недавних событиях.

В результате атаки TVL Drift сократился более чем вдвое примерно за 12 минут. Источник: DefiLlama

Северная Корея расширяет арсенал криптосхем

По оценке компании TRM Labs, это крупнейший DeFi-взлом 2026 года на данный момент и второй по величине эксплойт в истории Solana, уступающий лишь атаке на мост Wormhole в 2022 году.

Как отмечает TRM, первые контакты злоумышленников с проектом начались около шести месяцев назад, а подготовка к атаке прослеживается с середины марта. Нападавший переводил средства через Tornado Cash и развернул токен CarbonVote Token (CVT), параллельно используя социальную инженерию, чтобы убедить подписантов multisig одобрить транзакции, дающие повышенные права.

Далее злоумышленники создали видимость надёжности CVT: выпустили большой объём токенов и искусственно разогнали торговую активность, имитируя спрос. Оракулы Drift восприняли эти сигналы и начали учитывать токен как легитимный актив.

После исполнения заранее одобренных транзакций 1 апреля CVT приняли в качестве залога, лимиты на вывод увеличили, а затем средства вывели в реальных активах, включая USDC.

TRM показала, как перемещения средств из Tornado Cash в марте использовались для подготовки атаки на Drift. Источник: TRM Labs

TRM также заявила, что скорость и агрессивность последующего отмывания средств превзошли показатели, наблюдавшиеся после взлома Bybit.

Считается, что Северная Корея сочетает масштабные криптокражи (вроде атак на Drift и Bybit) с более долгосрочными подходами — включая внедрение людей в удалённые роли в технологических и криптокомпаниях ради стабильного дохода. В Совете Безопасности ООН указывали, что такие средства используются для поддержки оружейных программ страны.

Исследователь безопасности Тейлор Монахан в X отметила, что проникновение в DeFi-протоколы началось ещё со времён «DeFi-лета», и, по её словам, около 40 протоколов контактировали с предполагаемыми операторами из КНДР.

Тем временем северокорейские госСМИ сообщили о проведённых испытаниях электромагнитного оружия и ракеты малой дальности Hwasong-11 с кассетной боевой частью.

Оценочные размеры KN-23 (Hwasong-11A). Источник: Christian Maire, FRS

Сеть внедрения обеспечивает стабильный криптодоход

Отдельное расследование описывает, как сеть IT-работников, связанных с КНДР, зарабатывала миллионы за счёт длительного внедрения в компании.

Согласно данным, которыми поделился ZachXBT (информация получена от анонимного источника), участники сети выдавали себя за разработчиков и устраивались в крипто- и техкомпании, получая около $1 млн в месяц и свыше $3,5 млн с ноября.

По этим сведениям, они использовали поддельные личности, проводили выплаты через общую схему, затем конвертировали средства в фиат и отправляли их на банковские счета в Китае через сервисы вроде Payoneer.

Трекинг кошельков связал часть потока с адресами, относимыми к известной активности КНДР. Источник: ZachXBT

Операция опиралась на простую инфраструктуру — общий сайт с единым паролем и внутренние таблицы, где фиксировались заработки.

Агенты открыто подавались на вакансии, используя VPN и поддельные документы, что указывает на долгосрочную стратегию: закрепляться в компаниях и извлекать регулярный доход.

Защита меняется по мере распространения тактик внедрения

С ростом осведомлённости рекрутеры и команды безопасности всё чаще исходят из того, что на другой стороне видеособеседования может оказаться северокорейский киберактор. В качестве проверки иногда используют провокационный вопрос с просьбой оскорбить лидера КНДР — пока это нередко срабатывает, но специалисты предупреждают, что подобные методы не будут эффективны вечно.

Источники информации: DefiLlama, TRM Labs, Совет Безопасности ООН, Taylor Monahan (X), Christian Maire, FRS, ZachXBT (X).