یک تحقیق امنیتی جامع حمایت شده توسط بنیاد اتریوم، یک نقض قابل توجه شامل عوامل مخفی جاسازی شده در سازمانهای وب 3 را کشف کرده است. عملیات تحقیقاتی گسترده شش ماهه، 100 فرد با ارتباطات کره شمالی را که در تیمهای توسعه ارز دیجیتال کار میکنند، با موفقیت شناسایی کرد. این افشاگریها بر یک چالش امنیتی عملیاتی رو به افزایش در سراسر شبکه اتریوم تأکید میکند.
بنیاد اتریوم از این ارزیابی امنیتی جامع از طریق برنامه ETH Rangers خود که عملیات خود را در اواخر سال 2024 آغاز کرد، حمایت کرد. این ابتکار بودجهای را برای محققان امنیتی مستقل اختصاص داده که به تقویت حفاظت از اکوسیستم از طریق پروژههای زیرساخت عمومی متمرکز اختصاص یافتهاند. در نتیجه، یکی از دریافتکنندگان پروژه Ketman را به طور خاص برای نظارت بر الگوهای رفتار مشکوک توسعهدهندگان تأسیس کرد.
پروژه Ketman تلاشهای خود را بر کشف توسعهدهندگان متقلب جاسازی شده در شرکتهای وب 3 که از هویتهای جعلی چندلایه استفاده میکنند، متمرکز کرد. در طول دوره تحقیقاتی شش ماهه، محققان با موفقیت 100 فرد مرتبط با کره شمالی را که در حال حاضر در سازمانهای ارز دیجیتال کار میکنند، شناسایی کردند. تیم تحقیق با 53 پروژه بلاک چین مختلف که به طور بالقوه این عوامل مخفی را بدون آگاهی استخدام کردهاند، تماس گرفت.
بنیاد تأیید کرد که این کشفیات یک آسیبپذیری امنیتی عملیاتی قابل توجه را که بر زیرساخت توسعه مبتنی بر اتریوم تأثیر میگذارد، آشکار میکند. محققان یک پلتفرم تشخیص متنباز طراحی شده برای شناسایی الگوهای مشکوک در فعالیت مشارکتکنندگان GitHub توسعه دادند. این برنامه نشاندهنده تعهدات گستردهتر به سمت تقویت اقدامات امنیتی در سراسر اکوسیستم گستردهتر است.
شواهد تحقیقاتی نشان میدهد که توسعهدهندگان مرتبط با کره شمالی نقشهای فعالی را در تیمهای توسعه ارز دیجیتال در طی چندین سال حفظ کردهاند. این عوامل در توسعه پروژه شرکت کردند در حالی که هویت واقعی خود را پشت مشارکتهای فنی معتبر پنهان کردند. تحلیلگران امنیتی عملیات متعددی را به گروه لازاروس، یک سازمان جرایم سایبری حمایت شده توسط دولت، مرتبط کردند.
گزارشهای صنعت محاسبه میکنند که نهادهای وابسته به کره شمالی با موفقیت تقریباً 7 میلیارد دلار از پلتفرمهای ارز دیجیتال از سال 2017 سرقت کردهاند. این فعالیتهای جنایی شامل نقضهای امنیتی قابل توجهی از جمله نقض پل Ronin و حادثه امنیتی WazirX است. بزرگی آسیب مالی نشاندهنده عملیات جنگ سایبری هماهنگ و مستمر است.
کارشناسان امنیت سایبری مشاهده کردند که این توسعهدهندگان جاسازی شده اغلب تخصص مشروع توسعه بلاک چین را نشان میدهند علیرغم اینکه تحت هویتهای ساختگی عمل میکنند. پروتکلهای امور مالی غیر متمرکز متعددی در سراسر اکوسیستم از لحاظ تاریخی به چنین مشارکتکنندگانی وابسته بودهاند. این مشکل نفوذ به خوبی فراتر از موارد منفرد جداگانه به آسیبپذیری زیرساخت بنیادی گسترش یافته است.
محققان کشف کردند که استراتژیهای نفوذ متعدد به تکنیکهای فریب ساده اما بسیار مؤثر وابسته هستند. این رویکردها شامل درخواستهای کاری استاندارد، شبکهسازی حرفهای LinkedIn و فرآیندهای مصاحبه از راه دور طراحی شده برای ایجاد اعتبار در تیمهای توسعه است. از طریق این روشها، عوامل با موفقیت خود را در عملیات توسعه استاندارد ادغام میکنند.
پروژه Ketman پرچمهای قرمز تکرارشونده آشکار در حسابهای توسعهدهنده و تعاملات سیستم را مستند کرد. این شاخصهای هشدار دهنده شامل تصاویر نمایه بازیافت شده، تنظیمات پیکربندی زبان متناقض و افشای ناخواسته حسابهای ایمیل نامرتبط است. اختلافات اغلب در طول جلسات اشتراکگذاری صفحه نمایش یا هنگام بررسی تاریخچه فعالیت مخزن کد ظاهر میشوند.
ابتکار تحقیقاتی با اتحاد امنیتی برای ایجاد یک چارچوب جامع برای تشخیص شرکتکنندگان مشکوک توسعهدهنده همکاری کرد. این تلاش مشترک قابلیتهای تشخیص تهدید را از طریق اشتراکگذاری اطلاعات هماهنگ در سراسر صنعت ارز دیجیتال تقویت کرد. سازمانهای بلاک چین اکنون منابع بهبود یافتهای را برای به حداقل رساندن آسیبپذیری به تهدیدات امنیتی مخفی دارند.
پست بنیاد اتریوم 100 عامل کره شمالی را که به شرکتهای کریپتو نفوذ کردهاند، افشا میکند اولین بار در Blockonomi ظاهر شد.


