Fundacja Ethereum ujawniła poważne naruszenie bezpieczeństwa z udziałem ukrytych agentów wewnątrz firm Web3. Sześciomiesięczne śledztwo zidentyfikowało 100 osób powiązanych z Koreą Północną w zespołach krypto. Odkrycia podkreślają rosnące zagrożenie operacyjne w całym ekosystemie Ethereum.
Fundacja Ethereum wsparła ustrukturyzowane śledztwo poprzez inicjatywę ETH Rangers uruchomioną pod koniec 2024 roku. Program finansował niezależnych badaczy skupionych na poprawie bezpieczeństwa ekosystemu poprzez ukierunkowane działania na rzecz dóbr publicznych. W rezultacie jeden z finansowanych badaczy stworzył Projekt Ketman do śledzenia podejrzanej aktywności programistów.

Projekt Ketman skupił się na identyfikacji fałszywych programistów w organizacjach Web3, którzy używają wielowarstwowych tożsamości. Przez sześć miesięcy projekt oznaczył 100 osób powiązanych z Koreą Północną działających w firmach krypto. Śledczy skontaktowali się z 53 projektami, które mogły nieświadomie zatrudnić tych agentów.
Fundacja potwierdziła, że odkrycia ujawniają krytyczne ryzyko operacyjne wpływające na środowiska programistyczne oparte na Ethereum. Projekt zbudował narzędzie do wykrywania open-source do oznaczania podejrzanych wzorców aktywności na GitHub. Inicjatywa rozszerzyła działania mające na celu wzmocnienie mechanizmów obronnych bezpieczeństwa na poziomie ekosystemu.
Dowody pokazują, że programiści powiązani z Koreą Północną działali w zespołach krypto przez kilka lat. Osoby te przyczyniały się do projektów, jednocześnie maskując swoje tożsamości poprzez wiarygodne wyniki techniczne. Analitycy prześledzili wiele operacji do grupy Lazarus, kolektywu hakerskiego wspieranego przez państwo.
Raporty szacują, że grupy powiązane z Koreą Północną ukradły około 7 miliardów dolarów z platform krypto od 2017 roku. Incydenty te obejmują głośne włamania, takie jak exploit Ronin Bridge i atak WazirX. Skala szkód odzwierciedla trwałą i zorganizowaną działalność cybernetyczną.
Badacze bezpieczeństwa zauważyli, że ci programiści często posiadają autentyczne doświadczenie w blockchain pomimo fałszywych tożsamości. Wiele protokołów w ekosystemie DeFi wcześniej polegało na takich współpracownikach. Infiltracja wykracza poza izolowane przypadki w kierunku szerszej ekspozycji infrastruktury.
Śledczy stwierdzili, że wiele metod infiltracji opiera się na prostych, ale uporczywych taktykach. Obejmują one aplikacje o pracę, kontakt przez LinkedIn i zdalne rozmowy kwalifikacyjne w celu zdobycia zaufania w zespołach. W rezultacie agenci stopniowo wbudowują się w przepływy pracy programistycznej.
Projekt Ketman zidentyfikował typowe znaki ostrzegawcze w profilach programistów i zachowaniach systemowych. Obejmują one ponownie używane awatary, sprzeczne ustawienia językowe i ujawnienie niepowiązanych kont e-mail. Niespójności często pojawiają się podczas udostępniania ekranu lub przeglądania aktywności w repozytoriach.
Projekt współpracował z Security Alliance w celu opracowania ram identyfikacji podejrzanych współpracowników. Inicjatywa wzmocniła możliwości wykrywania poprzez wspólną inteligencję w całej branży. Organizacje dysponują teraz jaśniejszymi narzędziami do zmniejszenia ekspozycji na ukryte zagrożenia.
Post Fundacja Ethereum odkrywa 100 agentów KRLD w firmach Web3 ukazał się najpierw na CoinCentral.


