Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç
Rapor, Kuzey Korelileri Top Blockchain ve Web3 projelerine gömülü buluyor
Chris Riotta (@Chrisriotta) •
14 Mayıs 2025

Bir siber güvenlik firması, Kuzey Kore’nin hermit krallığına parayı sifon eden ve askeri hırslarını finanse eden büyük küresel işletmeler tarafından işe alınan sahte bilgi teknolojisi çalışanlarını içeren uluslararası bir siber suç programı nasıl oluşturduğuna ışık tutuyor.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
DTEX’ten yapılan bir rapor, ideoloji yerine hayatta kalma nedeniyle Kuzey Koreli operatörlerin çocukluktan askeri siber ajanlar veya gizli BT yüklenicileri olmak için eğitildiğini gösteriyor. Araştırmacılar, her biri Batılı firmalara sızan ve 6 milyon dolarlık bir kripto para birimi soyguyla bağlantılı olan tahrif edilmiş “Naoki Murano” ve “Jenson Collins” kimliklerini kullanarak Rusya’da yaşayan iki operatör belirlediler.
Kuzey Kore, Çin, Laos ve Rusya’daki operatörleri, kripto para birimini rejime yönlendirmek için blockchain projelerine güvenilir erişimden yararlanan serbest geliştiriciler olarak poz veren bir BT işbirliği şirketi olan Chinyong gibi cepheleri işletiyor. 2017’den bu yana, grup görünüşe göre on milyonlarca doları sifonladı ve Pyongyang’ın silah programlarını finanse etmek için Amerika Birleşik Devletleri tarafından onaylandı (bakınız: ABD Koreli kuruluşları rejim fonları göndermek için yaptırımlar).
Rapor, Kuzey Kore’nin siber programının küresel kurbanları hedeflemek için giderek daha agresif ve alışılmadık taktikler kullanarak eleştirel bir bükülme noktasına ulaştığı konusunda uyarıyor. Tedarik zinciri hack’lerini bir araya getirmekten finansal firmalara sızmaya ve propaganda kampanyaları başlatmaya kadar, rejim erişimini genişletiyor. BT operatörleri Fortune 500 şirketlerine ve kripto para birimi projelerine çok derin yerleşikler “” Araştırmacılar, “diğer tüm Web3 projelerinin bordroda bir Kuzey Koreli var gibi görünüyor” dedi.
Rapora eşlik eden bir açıklamada, “İstemsiz olarak Kuzey Koreli BT işçilerini işe alma tehdidi çoğu insanın fark ettiğinden daha büyük.” Dedi. “Kapak, küresel ve şu anda aktif – bu yüzden sanayi ve hükümetin tehdide karşı çözümler bulmak için birlikte çalışması gerekiyor.”
Raporda, operatörlerin görevler arasında hareket ettikleri, yönetim rolleri üstlendikleri ve eski kişileri yeniden kullandıkları – rollerin katı olduğu veya kıdemli Kuzey Koreli hackerların kaybolduğu varsayımlarıyla çelişen bir akışkan sistemini ortaya koyuyor.
Önceki raporlar, Avrupa teknoloji firmalarına olan Kuzey Kore saldırılarının genellikle İngiltere veya ABD’den faaliyet gösteren “kolaylaştırıcılar” tarafından sağlandığını göstermiştir. Mantiant’ın Nisan ayında bir raporu, Kuzey Koreli işçilerin savunma sektörü ve devlet kurumlarında aktif olarak rol aldıkları konusunda uyardı ve ABD şirketleri Avrupa’ya yayılırken bile birincil hedef olarak kaldı (bakınız: Kuzey Koreli BT dolandırıcıları Avrupa şirketlerini hedefleyen).
DTEX raporunun baş yazarı Michael Barnhart, bulgularının açık kaynaklı zeka, defektör hesapları, kripto para analizi ve Web3 altyapısından kaynaklandığını söyledi. Ayrıca, isimsiz ortaklardan gelen hassas veri kümelerini, rejimin siber operasyonlarını bir araya getirmek ve operatörlerinin sınırlar boyunca para, erişim ve kimlikleri nasıl taşıdığını izlemek için kullandı.
“DPRK operatörleri kalıcıdır,” diye yazdı Barnhart, Kuzey Kore tehdit aktörlerinin “incelemeyi nazikçe almadıklarını” ve “kimin çalıştığını ve nasıl çalıştığını ortaya çıkarmaya çalışacaklarını” söyledi.