Krypto-Infiltracja: Jak hakerzy z KRLD zostają Twoimi deweloperami

Najnowsze raporty firm takich jak TRM Labs i Elliptic, opublikowane po rekordowym ataku na Drift Protocol (gdzie skradziono 285 mln USD), rzucają światło na przerażająco skuteczną strategię reżimu z Pjongjangu.

Strategia „Uśpionego Dewelopera”

Korea Północna zmieniła podejście – zamiast tylko atakować z zewnątrz, teraz „buduje” projekty od środka:

  • Ponad 40 projektów zainfekowanych: Szacuje się, że co najmniej tyle protokołów zatrudniło (często nieświadomie) programistów powiązanych z grupami takimi jak Lazarus czy Sapphire Sleet.
  • Kradzież tożsamości: Deweloperzy ci posługują się sfałszowanymi dokumentami (często udając obywateli Korei Południowej, Japonii lub Kanady) i przechodzą standardowe procesy rekrutacyjne.
  • Wysoka jakość kodu: Są to eksperci, którzy rzeczywiście rozwijają protokół, zyskując zaufanie zespołu i dostęp do kluczowej infrastruktury (np. portfeli typu multisig).

Najnowsze uderzenia (Kwiecień 2026)

Skutki tej wieloletniej infiltracji widzimy właśnie teraz:

  1. Drift Protocol (Solana): Atak z 1 kwietnia 2026 r., w którym zniknęło 285 mln USD, został uznany za „operację socjotechniczną trwającą 6 miesięcy”. Hakerzy przygotowali grunt pod kradzież, będąc częścią ekosystemu projektu.
  2. Atak na bibliotekę Axios: Pod koniec marca 2026 r. agenci KRLD przejęli kontrolę nad kontem zarządcy popularnej biblioteki JavaScript – Axios. Wstrzyknęli złośliwy kod do pakietów używanych przez tysiące aplikacji krypto, co mogło dać im dostęp do „sekretów” i kluczy prywatnych na masową skalę.

Skala finansowa

Według danych ONZ i Google Threat Intelligence:

  • Od 2017 roku Korea Północna skradła ponad 3 miliardy dolarów w kryptowalutach.
  • Tylko w 2025 roku kwota ta przekroczyła 2 miliardy dolarów.
  • Środki te są bezpośrednio wykorzystywane do finansowania programu zbrojeń nuklearnych KRLD.

Podsumowanie: Nowy standard weryfikacji

Dla branży krypto to brutalna lekcja. Procesy „KYC dla pracowników” (Know Your Employee) stają się równie ważne, co audyty kodu. Jeśli projekt, w który inwestujesz, ma anonimowych deweloperów lub luźny proces weryfikacji wkładu w kod (Open Source), ryzyko, że Twoimi funduszami zarządza „agent z Pjongjangu”, jest dziś realne jak nigdy wcześniej.

„To nie są już tylko hakerzy w piwnicach. To Twoi koledzy z Slacka i Telegrama, którzy piszą świetny kod w dzień, a w nocy przygotowują drenaż Twojego portfela” – ostrzegają analitycy z Recorded Future News.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Back To Top