ইথেরিয়াম-সমর্থিত তদন্তে ছয় মাসের ETH Rangers-সমর্থিত অনুসন্ধানের পর ক্রিপ্টো প্রতিষ্ঠানে ১০০ DPRK অপারেটিভ খুঁজে পাওয়া গেছে।
একটি ইথেরিয়াম-সমর্থিত নিরাপত্তা কর্মসূচির সাথে কাজ করা তদন্তকারীরা ক্রিপ্টো প্রতিষ্ঠানের ভিতরে প্রায় ১০০ সন্দেহভাজন উত্তর কোরিয়ার অপারেটিভ শনাক্ত করেছেন।

ছয় মাসের এই তদন্ত ETH Rangers-এর অধীনে কেটম্যান প্রজেক্ট দ্বারা পরিচালিত হয়েছিল। বিশ্লেষকরা বলেছেন যে কর্মীরা মিথ্যা পরিচয় ব্যবহার করেছেন এবং স্বাভাবিক নিয়োগ প্রক্রিয়ার মধ্য দিয়ে গেছেন।
এই ফলাফলগুলি Web3 সেক্টর জুড়ে অভ্যন্তরীণ প্রবেশাধিকার সম্পর্কে নতুন উদ্বেগ বাড়িয়েছে।
কেটম্যান প্রজেক্ট জানিয়েছে যে এটি সন্দেহভাজন DPRK-সংযুক্ত IT কর্মীদের ট্র্যাক করতে ছয় মাস ব্যয় করেছে।
এই সময়কালে, গবেষকরা Web3 প্রতিষ্ঠানের ভিতরে প্রায় ১০০ জনকে শনাক্ত করেছেন।
তারা জাল নাম এবং পরিবর্তিত কাজের ইতিহাস ব্যবহার করেছেন বলে জানা গেছে। এটি নিয়োগের সময় তাদের সনাক্ত করা আরও কঠিন করে তুলেছিল।
একই সময়ে, তদন্ত দেখিয়েছে যে পদ্ধতিটি সংগঠিত এবং টেকসই ছিল। এই কর্মীরা শুধুমাত্র একটি প্রতিষ্ঠানের সাথে আবদ্ধ ছিলেন না।
পরিবর্তে, তারা বিভিন্ন ক্রিপ্টো কোম্পানি এবং দল জুড়ে উপস্থিত ছিলেন। এটি ফলাফলগুলিকে আরও বেশি গুরুত্ব দিয়েছে।
এই গবেষণা ETH Rangers দ্বারা সমর্থিত ছিল, যা ইথেরিয়াম ফাউন্ডেশনের সাথে সংযুক্ত একটি নিরাপত্তা কর্মসূচি।
বৃহত্তর কর্মসূচি ১৭ জন স্বাধীন গবেষককে অর্থায়ন করেছে। এটি সেক্টর জুড়ে ৭৮৫টিরও বেশি দুর্বলতা সনাক্ত করেছে। এছাড়াও, এটি ৩৬টি ঘটনা প্রতিক্রিয়া পরিচালনা করেছে।
ETH Rangers আরও জানিয়েছে যে এটি শোষিত তহবিলে $৫.৮ মিলিয়ন পুনরুদ্ধার বা হিমায়িত করতে সহায়তা করেছে। এই পরিসংখ্যানগুলি সর্বশেষ তদন্তকে একটি বৃহত্তর নিরাপত্তা প্রচেষ্টার মধ্যে স্থাপন করেছে।
এর কারণে, ফলাফলগুলি একটি তদন্তের বাইরে মনোযোগ আকর্ষণ করেছে। এগুলি প্রতিষ্ঠানগুলিকে অভ্যন্তরীণ ঝুঁকি পর্যালোচনা করার জন্য চাপও যোগ করেছে।
পূর্ববর্তী বছরগুলিতে, উত্তর কোরিয়া-সংযুক্ত ক্রিপ্টো কার্যক্রম প্রায়শই বাহ্যিক আক্রমণের উপর কেন্দ্রীভূত ছিল। এক্সচেঞ্জ হ্যাক এবং প্রযুক্তিগত শোষণ সাধারণ পদ্ধতি ছিল।
এখন, প্যাটার্নটি পরিবর্তিত হচ্ছে বলে মনে হচ্ছে। আরও বেশি সংখ্যক ব্যক্তি প্রতিষ্ঠানের ভিতরে চাকরি খুঁজছেন।
একবার নিয়োগ হলে, কর্মীরা অভ্যন্তরীণ সরঞ্জাম এবং ভাগ করা সিস্টেমে অ্যাক্সেস পেতে পারেন। তারা কোড রিপোজিটরি এবং পণ্য কর্মপ্রবাহেও পৌঁছাতে পারেন।
ফলস্বরূপ, তারা মাসের পর মাস একটি কোম্পানির ভিতরে থাকতে পারেন। এটি সনাক্তকরণ ধীর এবং আরও কঠিন করে তুলতে পারে।
এই পরিবর্তন নিরাপত্তা দলের জন্য একটি ভিন্ন সমস্যা তৈরি করে। ফায়ারওয়াল এবং ওয়ালেট নিয়ন্ত্রণ বাহ্যিক আক্রমণ ব্লক করতে পারে, কিন্তু অভ্যন্তরীণ অপব্যবহার নয়।
এর কারণে, নিয়োগ পরীক্ষা এখন আরও গুরুত্বপূর্ণ। অনবোর্ডিংয়ের পরে অ্যাক্সেস নিয়ন্ত্রণও আরও গুরুত্বপূর্ণ হয়ে ওঠে।
একটি পাবলিক উদাহরণ ক্রিপ্টো এক্সচেঞ্জ Stabble জড়িত। একটি DPRK IT কর্মী এর নেতৃত্ব দলে প্রবেশ করার পরে কোম্পানিটি একটি উত্তোলন সতর্কতা জারি করেছিল।
সেই ক্ষেত্রে দেখা গেছে যে ঝুঁকি সিনিয়র ভূমিকায় পৌঁছাতে পারে। এটি আরও দেখায় যে একটি প্রতিষ্ঠানের ভিতরে বিশ্বাস কীভাবে অপব্যবহার করা যেতে পারে।
এছাড়াও পড়ুন:
DPRK-সংযুক্ত ক্রিপ্টো অপরাধের সাথে সম্পর্কিত ডেটা বড় রয়ে গেছে। প্রদত্ত পরিসংখ্যান অনুসারে, শুধুমাত্র ২০২৫ সালে $২.০২ বিলিয়ন চুরি হয়েছিল।
এটি ২০২৪ থেকে ৫১% বৃদ্ধি পেয়েছিল। এটি মোটকেও $৬.৭৫ বিলিয়নে ঠেলে দিয়েছে।
২০২৬ সালে আরেকটি ঘটনা এই উদ্বেগে যুক্ত হয়েছে। ১ এপ্রিল Drift Protocol-এ DPRK-সংযুক্ত আক্রমণকারীরা $২৮৫ মিলিয়ন শোষণ সম্পাদন করেছে বলে জানা গেছে।
প্রদত্ত উপাদান অনুসারে চুরি হওয়া তহবিল এখনও ট্র্যাক করা হচ্ছে। এই আক্রমণকে বছরের বৃহত্তম DeFi হ্যাক হিসাবে বর্ণনা করা হয়েছিল।
এই ঘটনাগুলির কারণে, ক্রিপ্টো প্রতিষ্ঠানগুলি আরও যাচাই-বাছাই সম্মুখীন হতে পারে। নিয়োগের মান, পরিচয় পরীক্ষা, এবং দূরবর্তী কাজের পর্যালোচনা ঘনিষ্ঠ মনোযোগ পাওয়ার সম্ভাবনা রয়েছে।
প্রতিষ্ঠানগুলি ওয়ালেট এবং কোড সিস্টেমে অ্যাক্সেসও কঠোর করতে পারে। একই সময়ে, নিয়ন্ত্রকরা কর্মসংস্থান অনুশীলনগুলি আরও ঘনিষ্ঠভাবে পর্যবেক্ষণ করতে পারেন।
পোস্টটি Ethereum Backed Probe Uncovers 100 DPRK Operatives in Crypto Firms প্রথম Live Bitcoin News-এ প্রকাশিত হয়েছে।


