Popüler blockchain dedektifi ZachXBT'nin yaptığı araştırmalar, Kuzey Kore'nin küresel kripto para geliştirme iş piyasasına kapsamlı bir şekilde sızdığını ortaya çıkardı.
İsmi belirtilmemiş bir kaynak, yakın zamanda bir DPRK BT çalışanına ait bir cihazı tehlikeye attı ve beş BT çalışanından oluşan küçük bir ekibin 30'dan fazla sahte kimlikle nasıl faaliyet gösterdiğine dair benzeri görülmemiş bir içgörü sağladı.
DPRK Operatifleri Kripto İş Pazarını Dolduruyor
ZachXBT'nin tweetlerine göre, DPRK ekibi, Upwork ve LinkedIn'de hesap kaydetmek için hükümet tarafından verilen kimlikler kullandı ve birçok projede geliştirici rolleri elde etti. Araştırmacılar, çalışanların Google Drive, Chrome profilleri ve ekran görüntülerinin bir ihracatını buldu ve bu da Google ürünlerinin programları, görevleri ve bütçeleri organize etmede merkezi bir rol oynadığını, iletişimlerin ise esasen İngilizce yapıldığını ortaya koydu.
Belgeler arasında, ekip üyelerinin iç operasyonlarını ve zihniyetlerini aydınlatan haftalık raporlar içeren 2025 yılına ait bir elektronik tablo bulunmaktadır. Tipik girişler, “İş gereksinimlerini anlayamıyorum ve ne yapmam gerektiğini bilmiyorum” gibi ifadeler ile “Çözüm / düzeltme: Kalbime yeterince çaba koymak.” gibi kendi kendine yönlendiren notlar içermektedir.
Başka bir elektronik tablo, Sosyal Güvenlik numaraları, Upwork ve LinkedIn hesapları, telefon numaraları, AI abonelikleri, bilgisayar kiralamaları ve VPN veya proxy hizmetleri satın alımlarını göstererek harcamaları izliyor. "Henry Zhang" adı altında bir sahte kimlik için toplantı programları ve senaryolar da bulundu.
Ekibin operasyonel yöntemlerinin, bilgisayar satın alma veya kiralama, uzaktan çalışma için AnyDesk kullanma ve kazanılan fiat'ı Payoneer aracılığıyla kripto paraya dönüştürme işlemlerini içerdiği bildirildi. Grupla ilişkili bir cüzdan adresi olan 0x78e1, Haziran 2025'teki Favrr'da $680,000'lık bir istismar ile zincir üzerinde bağlantılıdır; burada projenin CTO'su ve diğer geliştiriciler daha sonra sahte belgeler kullanan DPRK BT çalışanları olarak tanımlandı. Ek olarak, DPRK ile bağlantılı daha fazla işçi, 0x78e1 adresi aracılığıyla projelere bağlandı.
Kuzey Kore kökenli olduklarının göstergeleri, Rus IP adreslerinden yapılan Korece aramalar için sık sık Google Çeviri kullanmalarıdır. ZachXBT, bu BT çalışanlarının özellikle sofistike olmadığını, ancak hedefledikleri rol sayısının fazlalığı sayesinde azimlerinin arttığını söyledi.
Bu operasyonlarla mücadeledeki zorluklar, özel şirketler ve hizmetler arasındaki zayıf iş birliği ile dolandırıcılık faaliyetleri bildirildiğinde ekiplerin direnci gibi faktörleri içermektedir.
Kuzey Kore'nin Sürekli Tehdidi
Kuzey Koreli hackerlar, özellikle Lazarus Grubu, sektöre önemli bir tehdit oluşturmaya devam ediyor. Şubat 2025'te, grup tarihinin en büyük kripto borsa hack'ini gerçekleştirdi ve Dubai merkezli Bybit'ten yaklaşık 1.5 milyar dolar değerinde Ethereum çaldı.
Saldırı, çoklu imza güvenlik önlemlerini aşmalarına ve fonları birden fazla cüzdana aktarmalarına izin veren, üçüncü taraf bir cüzdan sağlayıcısı olan Safe{Wallet}’taki zayıflıkları kullandı. FBI, ihlali Kuzey Koreli operatiflere mal ederek “TraderTraitor” olarak adlandırdı.
Sonrasında, Temmuz 2025'te, Hint kripto para borsası CoinDCX, Lazarus Grubu ile bağlantılı olan 44 milyon dolarlık bir soygunun kurbanı oldu. Saldırganlar, CoinDCX'in likidite altyapısına sızarak, çalınmayı gerçekleştirmek için açığa çıkan iç kimlik bilgilerini kullandılar.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Google Docs, Upwork ve LinkedIn: Kuzey Koreli BT Çalışanlarının Gizli Kripto Operasyonları
Popüler blockchain dedektifi ZachXBT'nin yaptığı araştırmalar, Kuzey Kore'nin küresel kripto para geliştirme iş piyasasına kapsamlı bir şekilde sızdığını ortaya çıkardı.
İsmi belirtilmemiş bir kaynak, yakın zamanda bir DPRK BT çalışanına ait bir cihazı tehlikeye attı ve beş BT çalışanından oluşan küçük bir ekibin 30'dan fazla sahte kimlikle nasıl faaliyet gösterdiğine dair benzeri görülmemiş bir içgörü sağladı.
DPRK Operatifleri Kripto İş Pazarını Dolduruyor
ZachXBT'nin tweetlerine göre, DPRK ekibi, Upwork ve LinkedIn'de hesap kaydetmek için hükümet tarafından verilen kimlikler kullandı ve birçok projede geliştirici rolleri elde etti. Araştırmacılar, çalışanların Google Drive, Chrome profilleri ve ekran görüntülerinin bir ihracatını buldu ve bu da Google ürünlerinin programları, görevleri ve bütçeleri organize etmede merkezi bir rol oynadığını, iletişimlerin ise esasen İngilizce yapıldığını ortaya koydu.
Belgeler arasında, ekip üyelerinin iç operasyonlarını ve zihniyetlerini aydınlatan haftalık raporlar içeren 2025 yılına ait bir elektronik tablo bulunmaktadır. Tipik girişler, “İş gereksinimlerini anlayamıyorum ve ne yapmam gerektiğini bilmiyorum” gibi ifadeler ile “Çözüm / düzeltme: Kalbime yeterince çaba koymak.” gibi kendi kendine yönlendiren notlar içermektedir.
Başka bir elektronik tablo, Sosyal Güvenlik numaraları, Upwork ve LinkedIn hesapları, telefon numaraları, AI abonelikleri, bilgisayar kiralamaları ve VPN veya proxy hizmetleri satın alımlarını göstererek harcamaları izliyor. "Henry Zhang" adı altında bir sahte kimlik için toplantı programları ve senaryolar da bulundu.
Ekibin operasyonel yöntemlerinin, bilgisayar satın alma veya kiralama, uzaktan çalışma için AnyDesk kullanma ve kazanılan fiat'ı Payoneer aracılığıyla kripto paraya dönüştürme işlemlerini içerdiği bildirildi. Grupla ilişkili bir cüzdan adresi olan 0x78e1, Haziran 2025'teki Favrr'da $680,000'lık bir istismar ile zincir üzerinde bağlantılıdır; burada projenin CTO'su ve diğer geliştiriciler daha sonra sahte belgeler kullanan DPRK BT çalışanları olarak tanımlandı. Ek olarak, DPRK ile bağlantılı daha fazla işçi, 0x78e1 adresi aracılığıyla projelere bağlandı.
Kuzey Kore kökenli olduklarının göstergeleri, Rus IP adreslerinden yapılan Korece aramalar için sık sık Google Çeviri kullanmalarıdır. ZachXBT, bu BT çalışanlarının özellikle sofistike olmadığını, ancak hedefledikleri rol sayısının fazlalığı sayesinde azimlerinin arttığını söyledi.
Bu operasyonlarla mücadeledeki zorluklar, özel şirketler ve hizmetler arasındaki zayıf iş birliği ile dolandırıcılık faaliyetleri bildirildiğinde ekiplerin direnci gibi faktörleri içermektedir.
Kuzey Kore'nin Sürekli Tehdidi
Kuzey Koreli hackerlar, özellikle Lazarus Grubu, sektöre önemli bir tehdit oluşturmaya devam ediyor. Şubat 2025'te, grup tarihinin en büyük kripto borsa hack'ini gerçekleştirdi ve Dubai merkezli Bybit'ten yaklaşık 1.5 milyar dolar değerinde Ethereum çaldı.
Saldırı, çoklu imza güvenlik önlemlerini aşmalarına ve fonları birden fazla cüzdana aktarmalarına izin veren, üçüncü taraf bir cüzdan sağlayıcısı olan Safe{Wallet}’taki zayıflıkları kullandı. FBI, ihlali Kuzey Koreli operatiflere mal ederek “TraderTraitor” olarak adlandırdı.
Sonrasında, Temmuz 2025'te, Hint kripto para borsası CoinDCX, Lazarus Grubu ile bağlantılı olan 44 milyon dolarlık bir soygunun kurbanı oldu. Saldırganlar, CoinDCX'in likidite altyapısına sızarak, çalınmayı gerçekleştirmek için açığa çıkan iç kimlik bilgilerini kullandılar.