Son üç həftədə Demokratik Xalq Respublikası Koreyasının (DPRK) kiber əməliyyatçıları kripto DeFi platformalarından 500 milyon dollardan çox oğurladılar. Bu, Pxenyanın dövlət səviyyəsində maliyyələşdirilən kampaniyasının kəskin artımını göstərir ki, bu da ölkənin silah proqramlarını kripto oğurluqları hesabına maliyyələşdirmək məqsədi daşıyır.

İldə 700 milyon dollardan çox itki

Drift Protokol və KelpDAOya qarşı həyata keçirilən cüt hücumlar Şimali Koreyanın bu il üçün qeyri-qanuni kripto gəlirlərini 700 milyon dollardan çox artırdı. Bu itkilər, Kim Çen İnin kiber ordusunun taktikalarını dəyişdirdiyini göstərir. Kiber casuslar artıq mürəkkəb təchizat zəncirindəki zəifliklərdən istifadə edərək standart təhlükəsizlik sistemlərini keçməyə çalışırlar.

KelpDAO hücumu: 2026-cı ilin ən böyük kripto oğurluğu

20 aprel tarixində, LayerZero adlı çarpaz-zəncir infrastrukturunun təminatçısı, KelpDAOya qarşı 290 milyon dollarlıq hücumun nəticəsində platformanın təxminən 290 milyon dollar itirdiyini təsdiqlədi. Hücum 18 aprel tarixində baş vermişdi və bu, 2026-cı ilin ən böyük kripto oğurluğu olaraq tarixə keçdi. Şirkətin məlumatına görə, əvvəlcədən aparılan ekspertiza nəticələri bu hücumun TraderTraitor adlı xüsusi hüceyrənin məsuliyyət daşıdığını göstərir. Bu hüceyrə, Şimali Koreyanın məşhur Lazarus Qrupunun tərkibində fəaliyyət göstərir.

Bir neçə həftə əvvəl isə, 1 aprel tarixində Solana əsaslı decentralizasiya edilmiş sonsuz gələcək mübadilə platforması Drift Protokolu 286 milyon dollar itirdi. Blockchain intellekt şirkəti Elliptic, on-chain yuyulma metodlarının, əməliyyat ardıcıllığının və şəbəkə səviyyəli imzaların əvvəlki DPRK hücum vektorları ilə eyniliyini qeyd etdi. Şirkət bu il yalnız 18 belə hadisə qeydə aldığını bildirdi.

Təhlükənin mənbəyi: İnfrastrukturun zəif tərəfləri

Aprel ayında həyata keçirilən hücumların metodologiyası, dövlət səviyyəsində maliyyələşdirilən kiber casusların decentralizasiya edilmiş maliyyə (DeFi) sistemlərinə necə hücum etdiklərini göstərir. Mütəxəssislər, əsas smart kontraktlara birbaşa hücum etmək əvəzinə, əməliyyatçılar strukturun periferiyasındakı zəifliklərdən istifadə edirlər. KelpDAO hücumunda, LayerZero, hücuma məruz qalan Remote Procedure Call (RPC) infrastrukturunun, LayerZero Labs Decentralized Verifier Network (DVN) tərəfindən istifadə olunduğunu bildirdi. Kritiki məlumat yollarını zəhərləyərək, hücuma məruz qalanlar protokolun əsas kriptoqrafiyasını pozmadan onun fəaliyyətini manipulyasiya etdilər. LayerZero, zəif qalan düyünləri ləğv etdi və DVN əməliyyatlarını bərpa etdi, lakin maddi ziyan artıq baş vermişdi.

«Biz onların ən zəif halı tapmaqda davam etdiklərini müşahidə edirik. Bu dəfə zəif hal üçüncü tərəf infrastruktur idi, protokolun əsas infrastrukturundan deyil.»

— Cyvers, Blockchain təhlükəsizlik şirkəti

Bu strategiya ənənəvi korporativ kibercasusluq metodlarına bənzəyir və DPRK-la əlaqəli pozuntuların dayandırılmasının getdikcə çətinləşdiyini göstərir. Axios npm proqram paketinin təchizat zəncirində baş verən son hadisələrdə olduğu kimi, Google tədqiqatçıları bu hücumları UNC1069 adlı fərqli DPRK təhlükə aktoru ilə əlaqələndirirlər. Bu, proqram təminatının blockchain ekosisteminə çatmazdan əvvəl zəhərlənməsi üçün sistemli cəhdlərin davam etdiyini göstərir.

Kripto işçilərinə gizli daxil olma

Şimali Koreya kiber casusları, kripto sənayesinə daxil olmaq üçün yeni metodlar tətbiq edir. Mütəxəssislər, ölkənin kiber casuslarının kripto sənayesində işləyən şəxsləri hədəf aldığını və onların kimliklərini oğurlayaraq təşkilatlara daxil olduğunu bildirirlər. Bu metod, standart təhlükəsizlik sistemlərini keçməyə və uzun müddət ərzində gizli fəaliyyət göstərməyə imkan verir.

Ekspertlər, bu təhlükənin hələ də davam etdiyini və gələcəkdə daha böyük itkilərə səbəb ola biləcəyini qeyd edirlər. Kripto sənayesinin təhlükəsizlik sistemlərinin mütamadi olaraq yenilənməsi və zəifliklərin tezliklə aradan qaldırılması vacibdir.

Mənbə: CryptoSlate