Die Ethereum Foundation enthüllte eine schwerwiegende Sicherheitsverletzung mit versteckten Agenten in Web3-Unternehmen. Die sechsmonatige Untersuchung identifizierte 100 Personen mit Verbindungen zu Nordkorea innerhalb von Krypto-Teams. Die Ergebnisse verdeutlichen eine wachsende operative Bedrohung im gesamten Ethereum-Ökosystem.
Die Ethereum Foundation unterstützte eine strukturierte Untersuchung durch ihre Ende 2024 gestartete ETH Rangers-Initiative. Das Programm finanzierte unabhängige Forscher, die sich auf die Verbesserung der Ökosystem-Sicherheit durch gezielte öffentliche Güter konzentrierten. Infolgedessen erstellte ein geförderter Forscher das Ketman-Projekt, um verdächtige Entwickleraktivitäten zu verfolgen.

Das Ketman-Projekt konzentrierte sich auf die Identifizierung gefälschter Entwickler innerhalb von Web3-Organisationen, die mehrschichtige Identitäten verwenden. Über sechs Monate hinweg markierte das Projekt 100 Personen mit Verbindungen zu Nordkorea, die in Krypto-Unternehmen tätig waren. Die Ermittler kontaktierten 53 Projekte, die möglicherweise unwissentlich diese Agenten beschäftigt hatten.
Die Foundation bestätigte, dass die Ergebnisse ein kritisches operatives Risiko aufdecken, das Ethereum-basierte Entwicklungsumgebungen betrifft. Das Projekt entwickelte ein Open-Source-Erkennungstool zur Kennzeichnung verdächtiger GitHub-Aktivitätsmuster. Die Initiative erweiterte die Bemühungen zur Stärkung der Sicherheitsmaßnahmen auf Ökosystemebene.
Beweise zeigen, dass mit Nordkorea verbundene Entwickler seit mehreren Jahren in Krypto-Teams tätig sind. Diese Personen trugen zu Projekten bei, während sie ihre Identitäten durch glaubwürdige technische Leistungen verschleierten. Analysten verfolgten viele Operationen bis zur Lazarus-Gruppe, einem staatlich unterstützten Hacker-Kollektiv.
Berichte schätzen, dass mit Nordkorea verbundene Gruppen seit 2017 etwa 7 Milliarden Dollar von Krypto-Plattformen gestohlen haben. Diese Vorfälle umfassen hochkarätige Sicherheitsverletzungen wie den Ronin-Bridge-Exploit und den WazirX-Angriff. Das Ausmaß des Schadens spiegelt anhaltende und organisierte Cyberaktivitäten wider.
Sicherheitsforscher stellten fest, dass diese Entwickler trotz falscher Identitäten oft über echte Blockchain-Erfahrung verfügen. Viele Protokolle im gesamten DeFi-Ökosystem waren zuvor auf solche Mitwirkende angewiesen. Die Infiltration erstreckt sich über isolierte Fälle hinaus auf eine breitere Infrastrukturexposition.
Die Ermittler fanden heraus, dass viele Infiltrationsmethoden auf einfachen, aber beharrlichen Taktiken beruhen. Dazu gehören Bewerbungen, LinkedIn-Kontaktaufnahme und Remote-Interviews, um Vertrauen innerhalb der Teams zu gewinnen. Infolgedessen betten sich die Agenten schrittweise in die Entwicklungsabläufe ein.
Das Ketman-Projekt identifizierte gemeinsame Warnzeichen in Entwicklerprofilen und Systemverhalten. Dazu gehören wiederverwendete Avatare, widersprüchliche Spracheinstellungen und die Offenlegung nicht verwandter E-Mail-Konten. Inkonsistenzen treten häufig während der Bildschirmfreigabe oder bei Repository-Aktivitätsprüfungen auf.
Das Projekt arbeitete mit der Security Alliance zusammen, um einen Rahmen zur Identifizierung verdächtiger Mitwirkender zu entwickeln. Die Initiative stärkte die Erkennungsfähigkeiten durch gemeinsame Informationen in der gesamten Branche. Organisationen verfügen nun über klarere Tools, um die Exposition gegenüber versteckten Bedrohungen zu reduzieren.
Der Beitrag Ethereum Foundation Uncovers 100 DPRK Operatives in Web3 Firms erschien zuerst auf CoinCentral.


