Дослідник блокчейну ZachXBT каже, що він виявив докази складної мережі північнокорейських розробників, які заробляють до 500 000 доларів на місяць, працюючи на «відомі» криптопроекти».

У дописі на X від 15 серпня ZachXBT поінформував своїх 618 000 підписників, що він вважає, що «єдина організація в Азії», яка, ймовірно, працює з Північної Кореї, отримує від 300 000 до 500 000 доларів на місяць, найнявши принаймні 21 працівника для понад 25 криптопроектів.

«Нещодавно команда звернулася до мене по допомогу після того, як 1,3 мільйона доларів було вкрадено зі скарбниці після того, як було введено шкідливий код», — сказав ZachXBT. 

«Без відома команди вони найняли кількох ІТ-працівників КНДР як розробників, які використовували підроблені особи».

ZachXBT стверджує, що останні 1,3 мільйона доларів, вкрадені працівниками КНДР, були відмиті через низку транзакцій, включаючи переказ на адресу крадіжки та закінчуючи тим, що 16,5 Ether (ETH) перейшли на дві різні біржі.

Після подальшого розслідування цих розробників ZachXBT вважає, що вони є частиною значно більшої мережі.

Відстежуючи кілька платіжних адрес, він виявив кластер розробників, які отримали «375 000 доларів США за останній місяць», і попередні транзакції на загальну суму 5,5 мільйона доларів США, які надходили на адресу обмінного депозиту з липня 2023 року до деякого часу 2024 року.

За темою: ZachXBT позначає адреси, пов’язані з Lazarus, вартістю 61 мільйон доларів

Потім ці платежі були пов’язані з ІТ-працівниками в Північній Кореї та окремою особою Сімом Хьон Сопом, на якого Управління з контролю за іноземними активами (OFAC) наклало санкції за нібито координацію фінансових переказів, які зрештою призвели до підтримки північнокорейських програм озброєння.

ZachXBT каже, що його розслідування виявило, що інші платіжні адреси були тісно пов’язані з іншою особою, яка потрапила під санкції OFAC, Санг Ман Кімом, який у минулому був пов’язаний із кіберзлочинністю, пов’язаною з КНДР. 

Правоохоронні органи США вважають, що Кім «причетний до виплати зарплати членам сімей закордонних робочих делегацій КНДР Чиньонга» та отримання 2 мільйонів доларів у криптовалюті за продаж ІТ-обладнання афілійованим з КНДР командам у Китаї та Росії.

ZachXBT також виявив випадки збігу IP-адрес російського телекомунікацій серед розробників, які стверджували, що базуються в Сполучених Штатах і Малайзії. Принаймні один із працівників «випадково вилив свої інші особи в блокнот».

Деяких розробників, яких він знайшов, навіть призначали кадрові компанії, а в деяких випадках вони направляли один одного на роботу.

«Кілька досвідчених команд найняли цих розробників, тому несправедливо по відношенню до них, як до винних», — сказав ZachXBT. 

«Незабаром після публікації іншого проекту дізналися, що вони найняли одного з ІТ-працівників КНДР (Наокі Мурано), зазначеного в моїй таблиці, і поділилися моїм дописом у своєму чаті. Одразу за дві хвилини Наокі покинув чат і стер свій GitHub».

Вважається, що організації, пов’язані з Корейською Народно-Демократичною Республікою (КНДР), стоять за кількома кібератаками та іншими шахрайствами протягом багатьох років. Його методи кіберзлочинності зазвичай включають фішинг, використання недоліків програмного забезпечення, кібервторгнення, використання приватного ключа та особисте проникнення. Зрозуміло, що деякі також працюють на цих роботах, щоб отримати зарплату, яку потім відправляють назад у країну. 

У 2022 році Міністерство юстиції, Державний департамент і Міністерство фінансів США випустили спільне консультаційне попередження про наплив північнокорейських працівників на різні позаштатні робочі місця в техніці, особливо в криптографії.

Повідомляється, що найбільш сумнозвісна група, пов’язана з королівством відлюдників, Lazarus Group, за шість років до 2023 року вкрала криптоактиви на суму понад 3 мільярди доларів.

Журнал: ШІ вже може використовувати більше енергії, ніж біткойн, і це загрожує майнінгу біткойнів