“123456”: ненадійний ключ відкрив схему північнокорейських айтішників у сфері крипти

“`html

Фахівці з інформаційних технологій з Північної Кореї маскуються під звичайних програмістів, щоб проникнути в криптопроєкти з метою подальшого злому. Про це повідомив ончейн-слідчий ZachXBT.

Анонімне джерело надало експерту дані з внутрішньої платіжної системи КНДР. Витік містив 390 акаунтів, переписку та криптовалютні операції.

«Я витратив години на аналіз цих даних. Їх ніколи не було опубліковано. Схема виявилася хитромудрою: фальшиві ідентичності, підроблені документи та переведення криптовалюти у фіат приблизно на $1 млн щомісяця», — зазначив аналітик.

Як діє схема

Комп’ютер одного з ІТ-спеціалістів КНДР під псевдонімом Jerry був зламаний. Отримані дані включали журнали чатів месенджера IPMsg, фіктивні профілі спеціалістів та історію браузера.

Аналіз продемонстрував, що на вебсайті luckyguys[.]site — внутрішній платіжній платформі з дизайном, що нагадує Discord — шахраї звітували своїм кураторам про отримані виплати. Дефолтний пароль — «123456» — залишили без змін для десяти користувачів.

В їхніх акаунтах ZachXBT виявив ролі, корейські імена, міста та кодові найменування груп, що вказували на діяльність програмістів із КНДР.

Три фірми, згадані у звіті, — Sobaeksu, Saenal і Songkwang — перебувають під санкціями OFAC.

Відразу після оприлюднення розслідування вебсайт luckyguys[.]site перестав функціонувати.

Деталі операцій

З грудня 2025 по квітень 2026 року користувач WebMsg під ніком Rascal у листуванні з PC-1234 обговорював перекази виплат і створення фальшивих ідентичностей. Усі операції проходили через обліковий запис адміністратора сервера PC-1234, який їх підтверджував.

Рахунки та товари оплачувалися через адреси в Гонконзі (їхню справжність ще перевіряють). З кінця листопада 2025 року на ці гаманці надійшло понад $3,5 млн.

Схема переказів була ідентичною: користувачі або відправляли криптовалюту з біржі чи сервісу, або переводили її у фіат через китайські банківські рахунки, використовуючи платформи на зразок Payoneer.

Структура і спроби зламів

Базуючись на отриманих даних, ZachXBT відновив повну організаційну структуру мережі, включаючи деталізацію виплат на кожного учасника та групу в період з грудня 2025 по лютий 2026 року.

Аналіз внутрішніх операцій виявив ончейн-зв’язки з декількома відомими групами ІТ-працівників КНДР. У грудні 2025 року компанія Tether заблокувала один із таких гаманців у мережі TRON.

На зламаному пристрої Jerry були виявлені ознаки використання VPN і велика кількість підроблених резюме.

У Slack-чаті користувач під ніком Nami поділився публікацією про дипфейк-співробітника — ІТ-спеціаліста з Північної Кореї. Один з колег запитав, чи не про них йдеться, а інший відзначив, що їм заборонено пересилати зовнішні посилання.

Jerry активно обговорював з іншим ІТ-працівником КНДР можливість викрадення коштів з проєкту Arcano (гра на GalaChain) через нігерійський проксі. Чи була реалізована атака — невідомо.

Навчання і рівень загрози

З листопада 2025 по лютий 2026 року адміністратор відправив групі 43 навчальні модулі Hex-Rays/IDA Pro. У навчання входили дизасемблювання, декомпіляція, локальне та віддалене налагодження, а також інші аспекти кібербезпеки.

ZachXBT підкреслив, що ця група ІТ-спеціалістів з КНДР менш професійна, ніж AppleJeus і TraderTraitor, які діють більш ефективно і становлять серйозну загрозу для індустрії.

Раніше він оцінював прибутки північнокорейських програмістів у кілька мільйонів доларів щомісяця, і останні дані підтвердили ці підрахунки.

«Моя непопулярна думка: хакери даремно не нападають на низькорівневі групи КНДР. Ризик невеликий, конкуренція майже відсутня, а цілі, можливо, варті того», — зауважив ончейн-детектив.

Як ідентифікувати північнокорейського хакера

Нещодавно в соціальній мережі X поширилося відео зі співбесіди, де ІТ-спеціаліста з КНДР попросили висловити негативну оцінку щодо глави держави Кім Чен Ина.

Кандидат цього не зробив — одразу після вимоги картинка «зависла». Причиною могло бути те, що критика лідера в Північній Кореї тягне за собою покарання.

Розробник представлявся японцем на ім’я Таро Айкучі (Taro Aikuchi). Наступного дня після публікації відео він видалив свої резюме з LinkedIn та особистого вебсайту, а також змінив нік у Telegram.

Слід зазначити, у квітні експертка з безпеки MetaMask Тейлор Монахан заявила, що північнокорейські ІТ-фахівці працюють у DeFi-протоколах щонайменше сім років.

Серед проєктів, до яких були причетні особи з КНДР, вона виділила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki та багато інших.

“`

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *