9 Minuty
Blockchain sleuth links DPRK remote workers to multiple crypto breaches
Znany śledczy analizujący dane na łańcuchu bloków, działający pod pseudonimem ZachXBT, twierdzi, że północnokoreańscy kontraktorzy IT byli powiązani z ponad 25 incydentami cybernetycznymi wymierzonymi w sektor kryptowalut. Te zarzuty pojawiły się w odpowiedzi na wpis Amjada Masada, CEO platformy do kodowania wspieranego przez AI Replit, który zwrócił uwagę na wzrost liczby kandydatów na zdalne stanowiska IT pochodzących z Korei Północnej i korzystających podczas rekrutacji z narzędzi wspomaganych sztuczną inteligencją.
Co wywołało debatę
Masad udostępnił krótki film na X (dawniej Twitter), pokazujący, że zdalni kandydaci do pracy — często prezentujący się jako specjaliści IT — mogli stosować filtry AI oraz narzędzia asystujące w rozmowach kwalifikacyjnych, by przejść wstępne selekcje w firmach technologicznych w USA. W jego ujęciu była to głównie kwestia ekonomiczna: kontraktorzy starali się zdobyć źródło dochodu na potrzeby reżimu, a niekoniecznie prowadzić celowe infiltracje zachodnich firm.
ZachXBT nie zgodził się z taką interpretacją. Choć uznał, że motywacja finansowa jest istotna, podkreślił, że zatrudnianie północnokoreańskich pracowników IT często służyło jako wektor dostępu do systemów w celu przeprowadzenia ataków, wdrożenia ransomware lub realizacji wymuszeń przeciwko firmom z sektora kryptowalut.
Masad pisał: "Nie po to, by infiltracja" — co zdaniem ZachXBT było błędnym pojmowaniem problemu. Na podstawie swoich badań ZachXBT wskazał przynajmniej 25 udokumentowanych przypadków, w których zdalni pracownicy związani z Koreą Północną byli zamieszani w włamania, wdrożenia ransomware lub próby szantażu wymierzone w projekty blockchain i firmy kryptowalutowe.
Dowody i wzory on-chain: co odkrył ZachXBT
ZachXBT odniósł się do wcześniejszych śledztw, które pokazywały, jak napastnicy zdobywali zatrudnienie lub status kontraktora, a następnie wykorzystywali dostęp wewnętrzny do wyprowadzania funduszy, instalowania ransomware lub umożliwiania fałszywych transakcji. Śledczy wskazują, że wiele z tych incydentów obrazuje powtarzalny schemat działań operacyjnych, obejmujący zarówno elementy techniczne, jak i bardziej tradycyjne metody inżynierii społecznej.
- Proces zdalnego onboardingu lub dostęp kontraktorski wykorzystywany do pozyskiwania uprzywilejowanych poświadczeń.
- Ruch lateralny wewnątrz sieci firmowej, umożliwiający dotarcie do portfeli, systemów zarządzania kluczami lub punktów dostępu do skarbca.
- Wykorzystanie dobrze znanych tras prania pieniędzy na łańcuchu, takich jak popularne stablecoiny — w szczególności USDC — do przesyłania skradzionych środków on-chain.
Te ślady w łańcuchu bloków, w połączeniu z historiami rekrutacji i wskaźnikami kryminalistycznymi, wskazują — zdaniem ZachXBT — na zorganizowany model operacyjny, nie zaś na pojedyncze, przypadkowe oszustwa. Takie zbiegi dowodów obejmują podobne adresy portfeli, powtarzające się schematy konwersji tokenów i wysyłania środków przez określone bramki, co pozwala badaczom łączyć pozornie odrębne zdarzenia w spójne kontinuum działań.

USDC i stablecoiny w działaniach fundraisingowych DPRK
To nie pierwszy raz, gdy analitycy wskazują na użycie stablecoinów przez podmioty powiązane z Koreą Północną. Wcześniejsze raporty oraz analizy on-chain sugerowały, że zagrożenia północnokoreańskie przesyłały miliony dolarów przez USDC i inne tokeny, wykorzystując szybkość transferów i możliwość przekraczania granic bez pośredników tradycyjnego systemu bankowego. Taka aktywność zwiększa presję na emitentów stablecoinów, w tym firmę Circle, by wdrażać bardziej proaktywne mechanizmy monitoringu transakcji oraz szybkie procedury zgodności (compliance).
ZachXBT publicznie krytykował niektórych depozytariuszy i zarządców za wolne reakcje lub niedostateczne mechanizmy zamrażania podejrzanych przepływów. Jego argument jest prosty: transparentność danych blockchain powinna ułatwiać wykrywanie schematów, jednak praktyczne wdrożenie kontroli, decyzje operacyjne i wymogi regulacyjne pozostają niejednolite wśród firm z branży. Różnice w procedurach KYC/AML, politykach sankcyjnych i możliwościach technicznych tworzą luki, które zdeterminowane grupy mogą wykorzystać.
Taktyki rekrutacyjne i wektory zagrożeń wewnętrznych
Były CEO Binance, Changpeng Zhao (CZ), także ostrzegał społeczność kryptowalutową przed rosnącym ryzykiem związanym z złośliwymi rekruterami i fałszywymi kandydatami. Według jego wypowiedzi oraz potwierdzających raportów, aktorzy powiązani z DPRK często aplikują na stanowiska w dziedzinie inżynierii, bezpieczeństwa, finansów i DevOps — role, które mogą zapewnić dostęp do kluczy prywatnych, mechanizmów podpisu transakcji czy interfejsów API skarbca.
Wyróżniane przez liderów bezpieczeństwa typowe taktyki obejmują:
- Fałszywe aplikacje oraz wypukłe, często sfałszowane CV zaprojektowane tak, by przejść początkowy filtr rekrutacyjny.
- Podszywanie się pod zewnętrznych rekruterów w celu nawiązania kontaktu z pracownikami firmy i nakłaniania ich do pobrania plików lub udzielenia zdalnego dostępu.
- Inżynierię społeczną podczas rozmów kwalifikacyjnych — na przykład symulowanie problemów z połączeniem Zoom i proszenie o „aktualizację” przez udostępniony link, który w rzeczywistości instaluje złośliwe oprogramowanie.
Nawet ograniczony wewnętrzny dostęp może wystarczyć, by napastnik próbował eskalować uprawnienia, manipulować pipeline’ami wdrożeniowymi lub wstrzykiwać złośliwe skrypty atakujące portfele i smart kontrakty. W praktyce takie działania mogą powodować długofalowe szkody — od natychmiastowej utraty środków po długotrwałe naruszenia integralności kodu i procesów biznesowych.
Ransomware, wymuszenia i płatności on-chain
Wiele incydentów powiązanych z północnokoreańskimi pracownikami IT dotyczyło ransomware'u lub żądań okupu. Napastnicy szyfrowali wewnętrzne systemy lub grozili ujawnieniem wrażliwych danych, po czym żądali zapłaty w kryptowalutach. W praktyce użycie stablecoinów takich jak USDC ułatwia szybkie transfery oraz stosowanie technik zaciemniania pochodzenia środków, co utrudnia ich odzyskanie i śledzenie.
Analiza on-chain często ujawnia wzorce klastrów i powtarzalne użycie portfeli czy infrastruktury w wielu incydentach, co daje badaczom ścieżki śledcze pozwalające powiązać operacje z tymi samymi aktorami. Liczenie przez ZachXBT ponad 25 przypadków odzwierciedla zbieżność sygnałów kryminalistycznych z wielu lat badań, łącząc dowody techniczne, historię rekrutacji i obserwowane ścieżki przepływu środków.
Reakcja branży: ostrzeżenia, kontrola rekrutacji i compliance
W miarę jak te zagrożenia stają się powszechnie znane, coraz więcej firm kryptowalutowych otrzymuje ostrzeżenia, by traktować kandydatów z krajów objętych sankcjami — w tym z Korei Północnej — jako potencjalne wektory ryzyka wewnętrznego. Specjaliści ds. bezpieczeństwa i śledczy rekomendują szereg środków zapobiegawczych i proceduralnych, które mają zmniejszyć prawdopodobieństwo udanego ataku przez zewnętrznego kontraktora.
- Wzmacnianie procesów zdalnego onboardingu, w tym głębsza weryfikacja tożsamości oraz sprawdzanie źródeł pochodzenia kandydatów i ich historii zawodowej.
- Ograniczanie początkowego dostępu do systemów produkcyjnych, dopóki nie zostanie przeprowadzony pełny audyt i proces weryfikacyjny.
- Wdrażanie polityk dotyczących dostępu uprzywilejowanego, zarządzania kluczami oraz wymogu wielopodpisowości (multi-signature) dla operacji skarbcowych.
- Monitorowanie wychodzących przepływów on-chain pod kątem anomalii związanych z rozpoznanymi strategiami prania pieniędzy stosowanymi przez DPRK, w tym specyficznych tras stablecoinów.
Liderzy bezpieczeństwa podkreślają także wagę odpowiedzialnego ujawniania informacji i współpracy między giełdami, depozytariuszami a zespołami compliance, aby jak najszybciej zamrażać bądź śledzić nielegalne środki. Szybka wymiana informacji może zapobiec dalszemu przemieszczaniu się środków i ułatwić współdziałanie z organami ścigania.
Dlaczego to ma znaczenie dla ekosystemów blockchain
Firmy kryptowalutowe działają w środowisku o wysokim ryzyku, gdzie dostęp wewnętrzny bywa równie groźny jak atak z zewnątrz. Połączenie zdalnych procesów rekrutacji, rozmów kwalifikacyjnych wspomaganych AI i atrakcyjności stablecoinów do szybkich transferów tworzy powierzchnię ataku wymagającą zarówno technicznych, jak i proceduralnych środków obronnych.
Platformy pożyczkowe, zdecentralizowane giełdy, depozytariusze oraz dostawcy infrastruktury blockchain powinni przyjmować podwyższony poziom ostrożności przy weryfikacji personelu i kontraktorów. Napastnicy, którzy uzyskają nawet ograniczony dostęp jako deweloperzy lub członkowie zespołów operacyjnych, są w stanie wyrządzić nieproporcjonalnie duże szkody przez manipulację wdrożeniami lub wyprowadzenie kluczy prywatnych.
Dodatkowo, konsekwencje takich ataków nie ograniczają się jedynie do bezpośrednich strat finansowych. Naruszenia zaufania klientów, uszczerbek na reputacji projektu, koszty audytów powdrożeniowych i potencjalne sankcje regulatorów składają się na szeroki koszt reputacyjny i operacyjny dla całego sektora.
Praktyczne kroki dla firm i użytkowników
Dla organizacji dbających o bezpieczeństwo i indywidualnych użytkowników, sugerowane działania obejmują zarówno techniczne zabezpieczenia, jak i polityki HR oraz procedury operacyjne:
- Wymuszanie surowych zasad wielopodpisowych i stosowanie urządzeń sprzętowych do przechowywania kluczy (hardware wallets) dla operacji skarbcowych.
- Dokładna weryfikacja kandydatów na zdalne stanowiska, w tym potwierdzenie tożsamości za pomocą niezależnych dowodów oraz przeprowadzenie możliwych do wykonania kontroli przeszłości zawodowej.
- Ograniczanie nowych kontraktorów do środowisk piaskownicowych (sandbox) i testowych, dopóki ich zachowanie i umiejętności nie zostaną zweryfikowane w praktyce.
- Utrzymywanie ciągłego monitoringu on-chain oraz mechanizmów szybkiego zgłaszania podejrzanych transakcji do giełd i emitentów stablecoinów, by umożliwić blokowanie lub śledzenie środków w trybie natychmiastowym.
- Szkolenie pracowników w zakresie technik inżynierii społecznej stosowanych podczas rekrutacji i rozmów kwalifikacyjnych, ze szczególnym uwzględnieniem scenariuszy związanych z pobieraniem plików, otwieraniem linków oraz udzielaniem zdalnego dostępu.
Dodatkowo warto rozważyć audyty bezpieczeństwa procesów rekrutacyjnych i integrację sygnalizowania ryzyka (risk-scoring) dla kandydatów z nietypowych lokalizacji czy z historią pracy przez pośredników. Uspójnienie procedur KYC/AML z praktykami HR oraz wdrożenie narzędzi do automatycznego wykrywania anomalii w zachowaniach rekrutacyjnych może znacząco zmniejszyć okno możliwości dla potencjalnych napastników.
Conclusion: Treat recruitment risk as part of crypto security
Ocena ZachXBT eskaluje obawy dotyczące tego, jak zdalna rekrutacja może zostać wykorzystana przeciwko firmom kryptowalutowym. Choć część aplikantów może rzeczywiście szukać jedynie nowych źródeł dochodu, udokumentowane zbieżności między taktykami rekrutacyjnymi a udanymi włamaniami sugerują istnienie trwałego i zorganizowanego zagrożenia. Firmy muszą zrównoważyć efektywność korzystania z globalnych zasobów talentów z rygorem procedur bezpieczeństwa, natomiast emitenci stablecoinów i depozytariusze powinni zachować czujność wobec nadużyć on-chain.
Ochrona infrastruktury kryptowalutowej wymaga zarówno solidnych zabezpieczeń technicznych, jak i zdyscyplinowanych praktyk HR oraz zaopatrzeniowych. W miarę dojrzewania branży niezbędna będzie współpraca między śledczymi, giełdami, dostawcami stablecoinów i regulatorami, aby zredukować ryzyko przyszłych intruzji powiązanych z DPRK i utrzymać odporność zdecentralizowanych finansów.
Źródło: crypto
Zostaw komentarz