Kuzey Koreli BT çalışanlarına yönelik bir siber saldırı karşıtı operasyon, onların dünya genelindeki Kripto Varlıklar şirketlerine sızma içindeki iç işleyiş detaylarını beklenmedik bir şekilde açığa çıkardı. Kripto Varlıklar araştırmacısı ZachXBT tarafından yayımlanan ekran görüntüleri ve belgeler doğrultusunda, bu küçük ekip sadece Haziran ayında gerçekleşen 680,000 dolarlık kripto saldırı olayı ile ilgili değil, aynı zamanda uzun süreli olarak sahte kimlikler, serbest çalışma platformları ve uzaktan araçlar kullanarak birçok Blok Zinciri ve Web3 projesinin içine başarılı bir şekilde sızdı.
Saldırıları Önleme İçin İç İşleyişin Açığa Çıkarılması
(Kaynak: ZachXBT)
ZachXBT, bu verilerin bir anonim kişi tarafından başarıyla hacklenen bir Kuzey Kore çalışan cihazından geldiğini belirtti. Ekran görüntüleri, ekibin 6 Kuzey Koreli BT çalışanından oluştuğunu ve en az 31 sahte kimlik bulundurduklarını gösteriyor. Bu kimlikler, sahte hükümet belgeleri, telefon numaraları oluşturmak ve "Blok Zinciri Geliştiricisi" ile "Akıllı Sözleşme Mühendisi" gibi pozisyonlara başvurmak için LinkedIn ve UpWork hesapları satın almak amacıyla kullanılıyor.
Hatta bazı üyeler, OpenSea ve Chainlink'te çalışmış mühendisler gibi davranarak Polygon Labs'ın tam stack mühendislik mülakatına katıldılar.
Sızma Yöntemi: Serbest Çalışma Platformu + Uzak Araçlar
(Kaynak: ZachXBT)
Sızdırılan belgeler, bu Kuzey Koreli çalışanların UpWork gibi platformlar aracılığıyla işler aldığını ve AnyDesk, VPN gibi araçlar kullanarak işveren sistemine uzaktan giriş yaptıklarını, gerçek konumlarını gizlediklerini gösteriyor. Ana olarak Google Drive, Google Takvim ve Korece-İngilizce çeviri araçları ile işbirliği yapıyorlar. İşletme giderleri kayıtları, yalnızca Mayıs ayında ilgili işlemler ve ekipman kiralamak için 1,489.8 dolar harcandığını gösteriyor.
68 bin dolar siber saldırısı ile ilişkisi
Araştırmalar, 0x78e1a adresli bir kripto cüzdanının 2025 yılının Haziran ayında fan token pazarı Favrr ile 680.000 dolarlık bir açığın doğrudan ilişkili olduğunu ortaya koydu.
ZachXBT, o sırada Favrr'ın teknik direktörü "Alex Hong" ve birçok geliştiricinin aslında yabancı mühendis olarak kılık değiştiren Kuzey Koreli BT çalışanları olduğunu belirtti. Bu fonlar sonunda Payoneer aracılığıyla şifreleme varlıklarına dönüştürüldü ve hareketlerini finanse etmek için kullanıldı.
Hedefler ve Riskler: Sadece şifreleme endüstrisi değil
Arama kayıtlarına göre, bu ekip yalnızca ERC-20 ve Solana'nın çapraz zincir dağıtımına odaklanmakla kalmayıp, aynı zamanda Avrupa'nın önde gelen AI geliştirme şirketlerini de araştırıyor. Bu, hedeflerinin yapay zeka ve diğer yüksek teknoloji alanlarına da genişleyebileceğini gösteriyor.
ZachXBT, kripto ve teknoloji şirketlerini işe alım denetimlerini güçlendirmeye ve serbest çalışma platformları ile işletmeler arasındaki iş birliklerini artırmaya çağırıyor, benzer sızma eylemlerini önlemek için.
Sonuç
Bu seferki siber saldırı karşıtı operasyon, Kuzey Koreli BT çalışanlarının kripto endüstrisine sızma konusundaki yüksek verimliliği ve gizliliğini ortaya koydu – sahte kimlikler, uzaktan kontrol ve doğrudan siber saldırılara katılma ile birlikte tüm süreç son derece olgunlaşmış durumda. ABD Hazine Bakanlığı'nın yakın zamanda ilgili bireyler ve kuruluşlar üzerinde yaptırımlar uygulamasıyla birlikte, sektörün bu kripto ve teknoloji alanındaki 'gizli savaşın' hâlâ devam etmekte olduğunu anlaması gerekiyor. Daha fazla Blok Zinciri güvenliği ve araştırma raporları için, lütfen Gate resmi platformunu takip edin.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Korsan karşıtı operasyon Kuzey Koreli BT çalışanlarının sırlarını ortaya çıkardı: Sahte kimliklerle şifreleme şirketlerine sızma, 680.000 dolarlık korsanlık olayıyla bağlantılı.
Kuzey Koreli BT çalışanlarına yönelik bir siber saldırı karşıtı operasyon, onların dünya genelindeki Kripto Varlıklar şirketlerine sızma içindeki iç işleyiş detaylarını beklenmedik bir şekilde açığa çıkardı. Kripto Varlıklar araştırmacısı ZachXBT tarafından yayımlanan ekran görüntüleri ve belgeler doğrultusunda, bu küçük ekip sadece Haziran ayında gerçekleşen 680,000 dolarlık kripto saldırı olayı ile ilgili değil, aynı zamanda uzun süreli olarak sahte kimlikler, serbest çalışma platformları ve uzaktan araçlar kullanarak birçok Blok Zinciri ve Web3 projesinin içine başarılı bir şekilde sızdı.
Saldırıları Önleme İçin İç İşleyişin Açığa Çıkarılması
(Kaynak: ZachXBT)
ZachXBT, bu verilerin bir anonim kişi tarafından başarıyla hacklenen bir Kuzey Kore çalışan cihazından geldiğini belirtti. Ekran görüntüleri, ekibin 6 Kuzey Koreli BT çalışanından oluştuğunu ve en az 31 sahte kimlik bulundurduklarını gösteriyor. Bu kimlikler, sahte hükümet belgeleri, telefon numaraları oluşturmak ve "Blok Zinciri Geliştiricisi" ile "Akıllı Sözleşme Mühendisi" gibi pozisyonlara başvurmak için LinkedIn ve UpWork hesapları satın almak amacıyla kullanılıyor.
Hatta bazı üyeler, OpenSea ve Chainlink'te çalışmış mühendisler gibi davranarak Polygon Labs'ın tam stack mühendislik mülakatına katıldılar.
Sızma Yöntemi: Serbest Çalışma Platformu + Uzak Araçlar
(Kaynak: ZachXBT)
Sızdırılan belgeler, bu Kuzey Koreli çalışanların UpWork gibi platformlar aracılığıyla işler aldığını ve AnyDesk, VPN gibi araçlar kullanarak işveren sistemine uzaktan giriş yaptıklarını, gerçek konumlarını gizlediklerini gösteriyor. Ana olarak Google Drive, Google Takvim ve Korece-İngilizce çeviri araçları ile işbirliği yapıyorlar. İşletme giderleri kayıtları, yalnızca Mayıs ayında ilgili işlemler ve ekipman kiralamak için 1,489.8 dolar harcandığını gösteriyor.
68 bin dolar siber saldırısı ile ilişkisi
Araştırmalar, 0x78e1a adresli bir kripto cüzdanının 2025 yılının Haziran ayında fan token pazarı Favrr ile 680.000 dolarlık bir açığın doğrudan ilişkili olduğunu ortaya koydu.
ZachXBT, o sırada Favrr'ın teknik direktörü "Alex Hong" ve birçok geliştiricinin aslında yabancı mühendis olarak kılık değiştiren Kuzey Koreli BT çalışanları olduğunu belirtti. Bu fonlar sonunda Payoneer aracılığıyla şifreleme varlıklarına dönüştürüldü ve hareketlerini finanse etmek için kullanıldı.
Hedefler ve Riskler: Sadece şifreleme endüstrisi değil
Arama kayıtlarına göre, bu ekip yalnızca ERC-20 ve Solana'nın çapraz zincir dağıtımına odaklanmakla kalmayıp, aynı zamanda Avrupa'nın önde gelen AI geliştirme şirketlerini de araştırıyor. Bu, hedeflerinin yapay zeka ve diğer yüksek teknoloji alanlarına da genişleyebileceğini gösteriyor.
ZachXBT, kripto ve teknoloji şirketlerini işe alım denetimlerini güçlendirmeye ve serbest çalışma platformları ile işletmeler arasındaki iş birliklerini artırmaya çağırıyor, benzer sızma eylemlerini önlemek için.
Sonuç
Bu seferki siber saldırı karşıtı operasyon, Kuzey Koreli BT çalışanlarının kripto endüstrisine sızma konusundaki yüksek verimliliği ve gizliliğini ortaya koydu – sahte kimlikler, uzaktan kontrol ve doğrudan siber saldırılara katılma ile birlikte tüm süreç son derece olgunlaşmış durumda. ABD Hazine Bakanlığı'nın yakın zamanda ilgili bireyler ve kuruluşlar üzerinde yaptırımlar uygulamasıyla birlikte, sektörün bu kripto ve teknoloji alanındaki 'gizli savaşın' hâlâ devam etmekte olduğunu anlaması gerekiyor. Daha fazla Blok Zinciri güvenliği ve araştırma raporları için, lütfen Gate resmi platformunu takip edin.