Ненадійний пароль “123456” розкрив північнокорейських IT-фахівців у сфері криптовалют – ForkLog UA

“`html

Фахівці з інформаційних технологій із Північної Кореї, маскуючись під звичайних програмістів, інфільтруються в криптографічні проєкти з метою подальшого їхнього злому. Про це проінформував ончейн-розслідувач ZachXBT.

Анонімне джерело надало експерту інформацію з внутрішнього розрахункового серверу КНДР. Витік містив 390 акаунтів, переписку та криптовалютні операції.

«Я витратив час на вивчення цих відомостей. Вони ще ніколи не оприлюднювалися. Схема виявилася складною: підроблені особистості, фальшиві документи та обмін крипти у фіат приблизно на $1 млн щомісяця», — зазначив фахівець.

Як реалізується схема

У одного з ІТ-фахівців КНДР під псевдонімом Jerry зламали комп’ютер. Отримані відомості містили логи листування месенджера IPMsg, фіктивні профілі фахівців та історію браузера.

Аналіз показав, що на сайті luckyguys[.]site — внутрішній розрахунковій платформі з оформленням у стилі Discord — шахраї звітували кураторам про отримані платежі. Стандартний пароль — «123456» — залишився незмінним для десяти користувачів.

У їхніх акаунтах ZachXBT виявив ролі, корейські імена, міста та кодові найменування груп, що вказували на діяльність розробників із КНДР.

Три фірми, згадані у звіті, — Sobaeksu, Saenal і Songkwang — підпадають під санкції OFAC.

Відразу після публікації розслідування ресурс luckyguys[.]site став недоступним.

Подробиці операцій

З грудня 2025 по квітень 2026 року користувач WebMsg під псевдо Rascal у листуванні з PC-1234 обговорював транзакції платежів і створення фальшивих ідентичностей. Усі операції здійснювалися через акаунт адміністратора серверу PC-1234, який їх підтверджував.

Рахунки та послуги оплачувалися через адреси в Гонконгу (їхню справжність ще встановлюють). З кінця листопада 2025 року на ці гаманці надійшло понад $3,5 млн.

Схема переказів була ідентичною: користувачі або надсилали криптовалюту з біржі чи сервісу, або перетворювали її у фіат за допомогою китайських банківських рахунків через платформи на кшталт Payoneer.

Структура та спроби злому

Ґрунтуючись на зібраних відомостях, ZachXBT відновив повну організаційну структуру мережі, включно з деталізацією виплат кожному користувачеві та групі в період із грудня 2025 по лютий 2026 року.

Аналіз внутрішніх операцій показав ончейн-зв’язки з декількома відомими групами ІТ-фахівців КНДР. У грудні 2025 року компанія Tether заблокувала один із таких гаманців у мережі TRON.

На зламаному пристрої Jerry виявили сліди використання VPN і велику кількість фальшивих резюме.

У Slack-чаті користувач під ніком Nami поділився публікацією про дипфейк-співробітника — ІТ-фахівця з Північної Кореї. Один із колег запитав, чи не про них ідеться, а інший зауважив, що їм не дозволено пересилати зовнішні посилання.

Jerry активно обговорював із іншим ІТ-працівником КНДР можливість викрадення коштів із проєкту Arcano (гра на GalaChain) через нігерійський проксі. Чи вдалося реалізувати атаку — невідомо.

Навчання та рівень загрози

З листопада 2025 по лютий 2026 року адміністратор надіслав групі 43 навчальні модулі Hex-Rays/IDA Pro. У тренінги входили асемблювання, зворотна розробка, локальне й віддалене налагодження, а також інші аспекти кібербезпеки.

ZachXBT відзначив, що ця група ІТ-спеціалістів із КНДР менш професійна у порівнянні з AppleJeus і TraderTraitor, які діють ефективніше та становлять головну небезпеку для індустрії.

Раніше він оцінював прибутки північнокорейських розробників у декілька мільйонів доларів щомісячно, і останні відомості підтвердили ці підрахунки.

«Моя непопулярна думка: хакери дарма не атакують низькорівневі групи КНДР. Ризик невеликий, конкуренції майже немає, а цілі, можливо, варті того», — підкреслив ончейн-розслідувач.

Як визначити північнокорейського хакера

Раніше в соціальній мережі X стало вірусним відео зі співбесіди, де ІТ-фахівця з КНДР попросили образити главу держави Кім Чен Ина.

Кандидат цього не зробив — одразу після прохання зображення «зависло». Причиною могло бути те, що критика керівника в Північній Кореї є караною.

Розробник видавав себе за японця на ім’я Таро Айкучі (Taro Aikuchi). Наступного дня після виходу ролика він видалив свої резюме з LinkedIn і особистого сайту, а також поміняв нік у Telegram.

Нагадаємо, у квітні дослідниця з безпеки MetaMask Тейлор Монахан заявила, що північнокорейські ІТ-фахівці влаштовуються в DeFi-протоколи щонайменше сім років.

Серед проєктів, до яких мали відношення особи з КНДР, вона назвала SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki та багато інших.

“`

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *