كشف مشروع كيتمن المدعوم من مؤسسة إيثيريوم عن وجود حوالي 100 عامل تكنولوجيا معلومات يشتبه بانتمائهم لكوريا الشمالية يعملون ضمن 53 مشروع تشفير، وفقا لما ورد في موجز برنامج ETH Rangers الذي نُشر في 16 أبريل.
ركزت المبادرة التي استمرت ستة أشهر، والتي تم تمويلها من خلال منح مقدمة من برنامج ETH Rangers التابع لمؤسسة إيثيريوم، بشكل خاص على اكتشاف وطرد العناصر التابعة لجمهورية كوريا الشعبية الديمقراطية الذين تسللوا إلى منظمات ويب3 بهويات مزيفة.
كيف يستخدم الكوريون الشماليون هويات مزيفة ووثائق اعرف عميلك مزورة
أشار تحقيق كيتمن الأخير إلى كيفية انتحال جهات مرتبطة بجمهورية كوريا الشعبية الديمقراطية صفة مطورين يابانيين على منصة العمل الحر التابعة لويب3 OnlyDust.
استخدم هؤلاء العناصر صور ملفات شخصية مُولدة بالذكاء الاصطناعي، وأسماء مزيفة مثل "هيروتو إيواآكي" و"موتوكي ماسوو"، كما قدموا وثائق هوية يابانية مزورة أثناء عملية التحقق.
أكد المحققون عملية الخداع خلال مكالمة فيديو، عندما طُلب من أحد المشتبه بهم أن يقدم نفسه باليابانية، فخلع سماعة الرأس الخاصة به وغادر المكالمة.
تتبع الفريق ما لا يقل عن ثلاث مجموعات من العناصر عبر 11 مستودع، حيث تم دمج 62 طلب سحب قبل اكتشاف الأمر.
أدوات مفتوحة المصدر وإطار صناعي
عبر تحقيقات الأفراد، قام مشروع كيتمن بتطوير أداة gh-fake-analyzer، وهي أداة تحليل ملفات تعريف GitHub مفتوحة المصدر ومتاحة الآن عبر PyPI.
شارك المشروع أيضا في تأليف إطار عمل عمال تكنولوجيا المعلومات لجمهورية كوريا الشعبية الديمقراطية مع تحالف الأمن (SEAL)، الذي أصبح مرجعًا قياسيًا في الصناعة.
أطلق برنامج ETH Rangers في أواخر 2024 بالتعاون مع Secureum وThe Red Guild وSEAL، وموّل 17 مستفيدًا من المنح.
شملت النتائج الموحدة استرداد أكثر من $5,8 مليون من الأموال، 785 ثغرة مُبلغ عنها، و36 استجابة لحوادث تمت معالجتها.
قامت عناصر كورية شمالية بسرقة مليارات من أصول العملات الرقمية في السنوات الأخيرة. ويحذر الباحثون الأمنيون من أن تسلل عمال تكنولوجيا المعلومات غالبًا ما يكون تمهيدا لهجمات أكبر تستهدف سلاسل الإمداد من خلال فرق القرصنة التابعة لجمهورية كوريا الشعبية الديمقراطية.





