Больше не нужно искать — необходимые
обучающие материалы и подсказки всегда под рукой

Хакерские группировки, связанные с КНДР, превратили хищение криптовалют в полноценную государственную операцию с собственной системой отмывания денег и сетью IT-агентов. Об этом сообщили эксперты компании CertiK.
По данным аналитиков, с 2017 года по начало 2026 года северокорейские структуры похитили цифровые активы на сумму более 6,7 миллиарда долларов в рамках 263 инцидентов. Реальный ущерб, вероятно, выше, так как статистика не включает множество мелких атак на частных лиц и проекты на ранних этапах развития криптоиндустрии.
Только за 2025 год связанные с Пхеньяном группы нанесли отрасли ущерб в 2,06 миллиарда долларов, что составило около 60% от общего объёма потерь. При этом на их долю пришлось лишь 12% всех зафиксированных инцидентов.
Эволюция тактики
В CertiK отметили, что северокорейские хакеры перешли от хаотичных атак к профессиональным операциям с чётким распределением обязанностей. Одни подразделения занимаются социальной инженерией, другие — взломом инфраструктуры, а отмыванием средств занимается отдельный штат специалистов.
Исследователи выделили несколько этапов, на которых хакеры фокусировались на разных векторах атак:
Горячие кошельки криптобирж (2017–2019 годы) — слабая защита активов не требовала значительных ресурсов (примеры: Bithumb, Coincheck)
DeFi-протоколы и кроссчейн-мосты (2020–2023 годы) — стали более доступной целью на фоне усиления киберзащиты централизованных платформ (примеры: Ronin Bridge, Harmony Horizon)
Цепочки поставок (2024–2026 годы) — вместо прямых атак на биржи злоумышленники начали взламывать сторонних поставщиков инфраструктуры (самый громкий случай — кража у Bybit на 1,5 миллиарда долларов через уязвимость в продукте Safe)
Физическое проникновение (с 2025 года) — атаки комбинируют социальную инженерию, внедрение IT-агентов в криптокомпании, контакты с проектами под видом венчурных инвесторов и технические методы (пример: Drift Protocol с ущербом 280 миллионов долларов)
Отмывание средств
После крупнейшего взлома Bybit на 1,5 миллиарда долларов, который связывают с группировкой Lazarus, около 86% украденных средств в Ethereum были конвертированы в биткоин менее чем за месяц.
Для заметания следов злоумышленники использовали:
быстрые переводы между разными блокчейнами
кроссчейн-мосты
криптомиксеры
внебиржевых брокеров
сети подпольного банкинга в Азии
Аналитики подчеркнули, что инфраструктура для отмывания денег стала для хакеров не менее важной, чем сами атаки
Армия IT-работников
Отдельную опасность представляют северокорейские IT-специалисты, которые под видом удалённых сотрудников устраиваются в западные компании.
Такие агенты могут:
получать доступ к внутренним системам
участвовать в разработке кода
внедрять вредоносные компоненты
собирать данные для будущих атак
В некоторых случаях для прохождения собеседований они использовали ИИ-инструменты и дипфейк-технологии
МИД КНДР отверг обвинения в причастности страны к хищениям криптовалют, назвав их абсурдной клеветой и политическим инструментом США
Популярные новости: