Coin Market Solution logo Coin Market Solution logo
Forklog 2026-05-12 18:15:50

В CertiK заявили об «индустриализации» криптокраж Северной Кореей

Связанные с КНДР хакерские группы превратили кражу криптовалют в масштабную государственную операцию с собственной инфраструктурой отмывания средств и сетью IT-агентов. К такому выводу пришли аналитики CertiK. DPRK-linked actors have stolen an estimated $6.75B across 263 crypto incidents since 2016.In 2025 alone, they accounted for 60% of all stolen value despite just 12% of incidents.Read our full Skynet DPRK Crypto Threats Report below 👇https://t.co/06QCTVvi0E— CertiK (@CertiK) May 12, 2026   По оценкам исследователей, с 2017 года по начало 2026 северокорейские структуры похитили цифровые активы более чем на $6,7 млрд в 263 инцидентах. Масштаб потерь, вероятно, занижен, поскольку не учитывает «сотни мелких атак» на частных лиц и проекты в ранние годы криптоиндустрии. Только в 2025 году поддерживаемые Пхеньяном субъекты нанесли отрасли ущерб в размере $2,06 млрд, что составило ~60% от общего показателя. При этом на их долю пришлось всего 12% инцидентов.   Ущерб криптоиндустрии от взломов и доля хакеров КНДР по годам. Источник: CertiK. Изменения в тактике В CertiK заявили, что северокорейские группы перешли от «хаотичных атак» к профессионализированным операциям с четким разделением ролей. Одни подразделения структуры занимаются социальной инженерией, другие — компрометацией инфраструктуры. Отмывание средств также осуществляет специализированный персонал. Аналитики выделили периоды, в которых хакеры в индустрии концентрировались на определенных векторах атак: Горячие кошельки криптобирж (2017-2019 годы) — недостаточное развитие систем безопасности хранения не требовало больших ресурсов для операций (кейсы Bithumb, Coincheck и других). DeFi-протоколы и кроссчейн-мосты (2020-2023 годы) — оказались относительно доступной целью по мере усиления киберзащиты централизованными платформами. Примеры: Ronin Bridge и Harmony Horizon. Цепочки поставок (2024-2026 годы) — вместо прямой атаки криптобирж злоумышленники перешли к компрометации поставщиков сторонней инфраструктуры. Самый заметный случай: кража у Bybit криптовалюты на $1,5 млрд через взлом продукта от Safe. Физическое проникновение (с 2025 года) — атаки стали сочетать методы социальной инженерии, внедрение IT-агентов в криптокомпании, контакты с проектами в качестве фейковых венчурных инвесторов и технические методы. Пример: Drift Protocol с ущербом $280 млн.  Эволюция направленности кибератак хакерами КНДР. Источник: CertiK. Отмывание активов После крупнейшего взлома Bybit на $1,5 млрд, который связывают с группировкой Lazarus, около 86% украденных средств в Ethereum злоумышленники конвертировали в биткоин менее чем за месяц. Далее для сокрытия следов использовались: быстрые переводы активов между различными блокчейнами (chain hopping); кроссчейн-мосты; криптомиксеры; внебиржевые брокеры; сети подпольного банкинга в Азии. Аналитики подчеркнули, что инфраструктура отмывания средств для хакеров стала «столь же важной, как и сами атаки». «Армия IT-работников» Отдельную угрозу исследователи связали с северокорейскими IT-специалистами, которые под видом удаленных сотрудников устраиваются в западные компании. Такие агенты могут:  получать доступ к внутренним системам; участвовать в разработке кода; внедрять вредоносные компоненты; собирать данные для будущих атак. В ряде случаев для прохождения интервью применялись ИИ-инструменты и дипфейк-технологии. https://forklog.com/news/eksperty-po-kiberbezopasnosti-predupredili-o-novoj-volne-atak-hakerov-iz-kndr Напомним, МИД КНДР отверг обвинения в причастности страны к кражам криптовалют. В ведомстве назвали подобные утверждения «абсурдной клеветой» и «политическим инструментом» США.

阅读免责声明 : 此处提供的所有内容我们的网站,超链接网站,相关应用程序,论坛,博客,社交媒体帐户和其他平台(“网站”)仅供您提供一般信息,从第三方采购。 我们不对与我们的内容有任何形式的保证,包括但不限于准确性和更新性。 我们提供的内容中没有任何内容构成财务建议,法律建议或任何其他形式的建议,以满足您对任何目的的特定依赖。 任何使用或依赖我们的内容完全由您自行承担风险和自由裁量权。 在依赖它们之前,您应该进行自己的研究,审查,分析和验证我们的内容。 交易是一项高风险的活动,可能导致重大损失,因此请在做出任何决定之前咨询您的财务顾问。 我们网站上的任何内容均不构成招揽或要约