- 结果来自独立安全研究人员进行的为期六个月的 ETH Rangers 调查。
- 许多朝鲜工作者使用假身份获得远程开发者职位。
- 调查还追回或冻结了超过 580 万美元,并发现了 785 个以上的漏洞。
以太坊基金会支持的一项安全调查发现,约 100 名朝鲜 IT 工作者使用假身份渗透 Web3 公司,引发了对加密货币行业漏洞的新担忧。
这些发现来自 ETH Rangers 下为期六个月的调查,这是一个支持独立安全研究人员的资助计划。
根据现有信息,发现约 100 名与朝鲜有关的个人在大约 53 个 Web3 和加密货币项目中工作,其中许多人使用假身份获得远程开发者职位。
这项调查由一个名为 Ketman Project 的独立团体进行,该团体专门识别虚假在线身份和可疑的开发者行为。研究人员联系了受影响的团队,警告他们可能在不知情的情况下雇用了与外国政府有关的特工。
为了渗透,这些特工使用了先进的策略,在 GitHub 和自由职业网站上建立看似合法的开发者资料,顺利通过面试和入职,然后获得内部系统、代码和潜在资金的访问权限。
这种渗透利用了 Web3 的一个关键特点,即从世界任何地方远程招聘,通常很少进行身份检查。
除了发现渗透者,ETH Rangers 计划还追回或冻结了超过 580 万美元,在加密货币系统中发现了超过 785 个漏洞,进行了数十次主动事件响应,并通过威胁意识和调查帖子接触了超过 209,000 人。
朝鲜与 Web3
朝鲜长期依赖网络行动来窃取加密货币、进行欺诈、规避制裁和资助国家项目。
与这些行动有关的最臭名昭著的组织之一是 Lazarus Group,该组织与多起高调的加密货币攻击有关。据信有数千名朝鲜 IT 工作者驻扎在全球各地,使用假身份获得远程工作,渗透公司,并将资金汇回政权。
加密货币和 Web3 公司尤其面临风险,因为它们远程招聘,通常不会仔细验证身份,行动迅速,并让员工直接访问数字资产和金融系统。
与传统公司不同,许多加密货币项目没有强大的员工身份检查、成熟的安全系统或集中控制。所有这些都使网络犯罪分子更容易在不被注意的情况下潜入。
相关:Ledger CTO 怀疑朝鲜是 2.8 亿美元 Drift Protocol 黑客攻击的幕后黑手
免责声明: 本文中提供的信息仅供参考和教育目的。本文不构成财务建议或任何形式的建议。Coin Edition 对因使用所提及的内容、产品或服务而造成的任何损失概不负责。建议读者在采取与公司相关的任何行动之前谨慎行事。
来源:https://coinedition.com/ethereum-foundation-investigators-expose-100-secret-dprk-it-workers/








