سرقة ضخمة جديدة: كوريا الشمالية تخطف 500 مليون دولار من منصات التمويل اللامركزي

خلال أقل من ثلاثة أسابيع، نجحت مجموعات إلكترونية مرتبطة بجمهورية كوريا الشعبية الديمقراطية في سرقة أكثر من 500 مليون دولار من منصات التمويل اللامركزي (DeFi) للعملات الرقمية. وتأتي هذه الغارات المتتالية ضمن حملة متواصلة تمول بها بيونغ يانغ برامجها العسكرية من خلال عمليات سرقة العملات المشفرة.

هجمات درفت وكيلب داو: خسائر تتجاوز 700 مليون دولار

أدت هجمتان مدمرتان استهدفتا بروتوكول Drift ومنصة KelpDAO إلى دفع الخسائر الإجمالية لكوريا الشمالية هذا العام إلى أكثر من 700 مليون دولار. وتكشف هذه الهجمات عن تحول في تكتيكات جيش الإنترنت التابع لكيم جونغ أون، الذي يعتمد بشكل متزايد على استغلال ثغرات سلسلة التوريد المعقدة وتنفيذ عمليات اختراق بشرية متطورة لتجاوز أنظمة الأمن التقليدية.

أكبر عملية اختراق للعملات الرقمية لعام 2026: خسارة 290 مليون دولار من كيلب داو

في 20 أبريل، أكدت منصة LayerZero، المزودة للبنية التحتية عبر السلاسل، تعرض منصة KelpDAO لاختراق أدى إلى فقدان ما يقرب من 290 مليون دولار. وقد وقع الاختراق في 18 أبريل، ليصبح بذلك أكبر عملية اختراق للعملات الرقمية هذا العام. وأشارت الشركة إلى أن التحقيقات الأولية تشير مباشرة إلى TraderTraitor، وهي خلية متخصصة ضمن مجموعة Lazarus الشهيرة التابعة لكوريا الشمالية.

وبعد أسابيع قليلة، في 1 أبريل، تعرضت منصة Drift Protocol، المبنية على سولانا، للاختراق وسرقة ما يقدر بـ 286 مليون دولار. وأكدت شركة Elliptic المتخصصة في تحليل سلاسل الكتل أن طرق غسيل الأموال عبر السلاسل، وتسلسل المعاملات، والإشارات على مستوى الشبكة تتطابق مع أنماط هجمات سابقة معروفة تعود إلى كوريا الشمالية، مما يمثل الحادى عشر这样的 هجوم ترصده الشركة هذا العام وحده.

استغلال البنية التحتية الطرفية: تطور خطير في هجمات العملات الرقمية

كشفت منهجية الهجمات الأخيرة عن تطور في كيفية استهداف المتسللين المدعومين من الدول لمنصات التمويل اللامركزي. بدلاً من مهاجمة العقود الذكية الأساسية الصلبة بشكل مباشر، يقوم المهاجمون بتحديد واستغلال البنية التحتية الطرفية للبروتوكول.

في حالة هجوم KelpDAO، أوضحت LayerZero أن المتسللين تمكنوا من اختراق شبكة DVN (شبكة المدققين اللامركزية) التابعة لـ LayerZero Labs من خلال استهداف البنية التحتية لـ RPC (استدعاءات الإجراءات البعيدة) المستخدمة من قبلها. من خلال التلاعب بهذه المسارات الحيوية للبيانات، تمكن المهاجمون من التأثير على عمليات البروتوكول دون المساس بالتشفير الأساسي. وقد قامت الشركة بإلغاء تفعيل العقد المتأثرة واستعادة عمليات DVN بالكامل، لكن الأضرار المالية كانت قد تحققت بالفعل.

وأكدت شركة Cyvers المتخصصة في أمن سلاسل الكتل أن المهاجمين المرتبطين بكوريا الشمالية يظهرون مستوى متزايدًا من التعقيد، حيث يستثمرون المزيد من الموارد في التحضير والتنفيذ لتنفيذ هجماتهم الخبيثة. وقالت الشركة:

"نلاحظ أيضًا كيف أنهم يجدون باستمرار الحلقة الأضعف. في هذه الحالة، كان الطرف الثالث وليس البنية التحتية الأساسية للبروتوكول."

وتشبه هذه الاستراتيجية إلى حد كبير التجسس الإلكتروني التقليدي للشركات، مما يدل على أن الاختراقات المرتبطة بكوريا الشمالية أصبحت أكثر صعوبة في الوقاية منها.

تسلل كوريا الشمالية إلى القوى العاملة في مجال العملات الرقمية

أظهرت حوادث حديثة، مثل اختراق سلسلة توريد حزمة برامج Axios npm واسعة الاستخدام، والتي ربطها باحثون في Google بمجموعة تهديد كورية شمالية مميزة تُعرف باسم UNC1069، وجود جهد ممنهج ومتواصل لتلويث المصادر قبل وصولها إلى نظام سلاسل الكتل البيئي.

ويؤكد الخبراء أن هذه التطورات تشير إلى أن التهديدات المستقبلية قد تتجاوز مجرد سرقة الأموال، لتشمل اختراقات أعمق وأوسع نطاقًا في البنية التحتية الرقمية العالمية.

المصدر: CryptoSlate