Úřad pro kontrolu zahraničních aktiv Ministerstva financí USA (OFAC) sankcionoval dvě osoby a jednu entitu zapojenou do sítě, která prala miliony dolarů nelegálních prostředků pro Severní Koreu.
Lu Huaying a Zhang Jian, sídlící ve Spojených arabských emirátech (SAE), použili přední společnost se sídlem v SAE k usnadnění praní peněz a konverzi kryptoměn, přičemž směřovali výnosy zpět do Pchjongjangu.
OFAC ukládá sankce
Ve svém oficiálním tiskovém prohlášení ze dne 17. prosince OFAC uvedl, že Severní Koreja se stále spoléhá na agenty a zástupce, aby měla přístup k globálnímu finančnímu systému pro nelegální aktivity. Agentura dodala, že tyto operace jsou součástí širších snah země destabilizovat mezinárodní bezpečnost, které nyní zasahují i do Evropy s rostoucími vojenskými vazbami na Rusko.
Sim Hyon Sop, zástupce Korejské banky Kwangson (KKBC) KLDR se sídlem v Čínské lidové republice (PRC), je považován za klíčovou postavu v těchto aktivitách. Působí jako agent pro severokorejské finanční instituce, Sim je obviněn z organizování schémat praní peněz, zakládání „shell“ společností a správy bankovních účtů pro převod nelegálních prostředků. OFAC dříve označil Sima a KKBC podle exekutivního nařízení 13382, cílením na subjekty, které podporují šíření WMD. Simovy operace se primárně zaměřují na digitální aktiva pro převod peněz zpět do severokorejských raketových programů.
Od roku 2022 je Huaying údajně zapojen do praní milionů dolarů nelegálních prostředků pocházejících z aktivit KLDR tím, že převádí kryptoměny na fiat měnu. Mezi roky 2022 a zářím 2023 obžalovaný využíval různé metody, včetně peněžních mule, k usnadnění těchto transakcí. Mezitím Jian také pomáhal usnadnit výměnu fiat měny a působil jako kurýr pro Sima.
OFAC označuje jak Huaying, tak Zhang Jian, spolu s Green Alpine Trading, LLC, přední společností se sídlem v SAE zapojenou do sítě, za jejich roli v podpoře Simových nelegálních aktivit.
Přechodný náměstek ministra financí pro terorismus a finanční inteligenci Bradley T. Smith uvedl,
„Jelikož KLDR pokračuje v používání složitých kriminálních schémat k financování svých programů WMD a balistických raket – včetně využívání digitálních aktiv – Ministerstvo financí se nadále soustředí na narušení sítí, které usnadňují tento tok peněz k režimu. Spojené státy, spolu se SAE a našimi dalšími partnery, budou i nadále cílit na finanční sítě, které umožňují destabilizační aktivity režimu Kimů.“
Severokorejští hackeři provádějí rozsáhlou krádež kryptoměn
Účast Severní Koreje na kybernetické kriminalitě měla výrazný dopad na kryptoprůmysl, což dokládá řada vysoce profilových hacků a exploitů. V srpnu ZachXBT informoval, že severokorejští vývojáři pronikli do více než 25 kryptoprojektů pomocí falešných identit a ukradli 1,3 milionu dolarů prostřednictvím škodlivého kódu.
V říjnu se objevily zprávy, že severokorejští hackeři spojené se skupinou Lazarus použili falešnou NFT hru, která využívala zranitelnost Chrome zero-day k odcizení přihlašovacích údajů k peněženkám. Hra, propagovaná prostřednictvím technik sociálního inženýrství, obsahovala malware, který shromažďoval citlivá data. I přes opravu od Googlu už útočníci vykonali velkoplošné krádeže kryptoměn.
Pak v listopadu potvrdila jihokorejská policie, že severokorejské hackerské skupiny Lazarus a Andariel orchestrally provedly kryptohack Upbit v roce 2019, při kterém ukradly kryptoměny v hodnotě 50 milionů dolarů. Spolupráce s FBI a švýcarskými prokurátory odhalila klíčové důkazy, včetně severokorejských IP adres a vzorců toku virtuálních aktiv. Odcizené prostředky byly prané prostřednictvím několika platforem.
Nedávno Radiant Capital potvrdil, že hack v hodnotě 50 milionů dolarů na jeho platformě DeFi v říjnu 2024 provedla hackerská skupina spojená se Severní Koreou. Útočníci použili schéma malwaru založené na Telegramu k exploitaci vývojáře, což vedlo k instalaci zadní brány pro macOS.
Ministerstvo financí zasahuje proti obcházení sankcí vůči Severní Koreji prostřednictvím praní peněz v kryptoměnách, poprvé se objevilo na CryptoPotato.