dprk-workers-have-worked-on-countless-protocols-since-defi-summer-cybersec-analyst
Công nhân Bắc Triều Tiên đã thâm nhập DeFi trong 7 năm: Nhà nghiên cứu
Nhà nghiên cứu bảo mật Taylor Monahan liệt kê ít nhất 40 nền tảng tài chính phi tập trung mà cô cho rằng đã bị các nhân viên công nghệ thông tin Bắc Triều Tiên xâm nhập vào một giai đoạn nào đó trong cuộc đời họ.
2026-04-06 Nguồn:cointelegraph.com

Theo một nhà phân tích an ninh mạng, các nhân viên IT Triều Tiên đã thâm nhập vào các công ty tiền điện tử và các dự án tài chính phi tập trung trong ít nhất bảy năm.

“Rất nhiều nhân viên IT của Triều Tiên đã xây dựng các giao thức mà bạn biết và yêu thích, từ thời DeFi summer,” nhà phát triển MetaMask và nhà nghiên cứu bảo mật Taylor Monahan cho biết vào Chủ Nhật. 

Monahan tuyên bố rằng hơn 40 nền tảng DeFi, một số là những cái tên nổi tiếng, đã có các nhân viên IT Triều Tiên làm việc trên các giao thức của họ.

“Bảy năm kinh nghiệm phát triển blockchain” trong sơ yếu lý lịch của họ “không phải là lời nói dối,” cô ấy nói thêm.

Lazarus Group là một nhóm tin tặc có liên hệ với Triều Tiên đã đánh cắp ước tính 7 tỷ USD tiền điện tử kể từ năm 2017, theo các nhà phân tích tại mạng lưới sáng tạo R3ACH. 

Nhóm này có liên quan đến các vụ tấn công nổi bật nhất trong ngành, bao gồm vụ khai thác Ronin Bridge trị giá 625 triệu USD vào năm 2022, vụ tấn công WazirX trị giá 235 triệu USD vào năm 2024 và vụ trộm Bybit trị giá 1,4 tỷ USD vào năm 2025.

Bình luận của Monahan được đưa ra chỉ vài giờ sau khi Drift Protocol cho biết họ có “mức độ tin cậy từ trung bình đến cao” rằng vụ khai thác 280 triệu USD gần đây chống lại họ được thực hiện bởi một nhóm có liên hệ với nhà nước Triều Tiên.

Các giám đốc điều hành DeFi lên tiếng về những nỗ lực thâm nhập của Triều Tiên

Tim Ahhl, người sáng lập Titan Exchange, một công cụ tổng hợp DEX dựa trên Solana, cho biết trong một công việc trước đây, “chúng tôi đã phỏng vấn một người sau đó hóa ra là một đặc vụ của Lazarus.”

Ahhl cho biết ứng viên này “đã thực hiện các cuộc gọi video và cực kỳ có năng lực.” Anh ta từ chối một cuộc phỏng vấn trực tiếp và sau đó họ phát hiện tên của anh ta trong một “kho thông tin rò rỉ” của Lazarus. 

Văn phòng Kiểm soát Tài sản Nước ngoài của Hoa Kỳ có một trang web nơi các doanh nghiệp tiền điện tử có thể sàng lọc các đối tác dựa trên danh sách trừng phạt OFAC được cập nhật và cảnh giác với các mẫu hình nhất quán với gian lận nhân viên IT. 

Dòng thời gian các cuộc tấn công của Lazarus Group. Nguồn: R3ACH Network


Liên quan: Drift Protocol nói vụ khai thác 280 triệu USD cần 'nhiều tháng chuẩn bị có chủ đích'

Drift Protocol bị nhắm mục tiêu bởi các bên trung gian thứ ba của Triều Tiên 

Báo cáo phân tích sau sự cố của Drift Protocol về vụ khai thác 280 triệu USD vào tuần trước cũng chỉ ra các tin tặc có liên hệ với Triều Tiên là thủ phạm của cuộc tấn công.

Tuy nhiên, nó cho biết các cuộc họp trực tiếp cuối cùng dẫn đến vụ khai thác không phải với công dân Triều Tiên, mà là với “các bên trung gian thứ ba” với “danh tính được xây dựng hoàn chỉnh bao gồm lịch sử việc làm, thông tin xác thực công khai và mạng lưới chuyên nghiệp.”

“Nhiều năm sau, có vẻ như Lazarus giờ đây có những người không phải người Triều Tiên làm việc cho họ để lừa đảo mọi người trực tiếp,” Ahhl nói. 

Các mối đe dọa qua phỏng vấn xin việc không hề tinh vi

Lazarus Group là tên gọi chung cho “tất cả các tác nhân mạng do nhà nước Triều Tiên tài trợ,” nhà điều tra blockchain ZachXBT giải thích vào Chủ Nhật.

“Vấn đề chính là mọi người gộp tất cả chúng lại với nhau trong khi mức độ phức tạp của các mối đe dọa là khác nhau,” anh ấy nói thêm. 

ZachXBT cho biết các mối đe dọa qua tin tuyển dụng, LinkedIn, email, Zoom hoặc phỏng vấn là “cơ bản và không hề tinh vi … điều duy nhất đáng nói là chúng không ngừng nghỉ.”

“Nếu bạn hoặc nhóm của bạn vẫn mắc bẫy chúng vào năm 2026, thì rất có thể bạn đã sơ suất,” anh ấy nói. 

Có hai loại vectơ tấn công, một loại tinh vi hơn loại kia. Nguồn: ZachXBT

Tạp chí: Không còn các đợt sụp đổ 85% của Bitcoin, Đài Loan cần dự trữ BTC cho chiến tranh: Hodler’s Digest