Обзор
Северная Корея - единственный режим на земле, который превратил кражу криптовалюты в явную национальную стратегию. С момента своего первого ограбления в сети в 2017 году печально известная Lazarus Group режима украла цифровые активы примерно на 6,75 миллиарда долларов , завершив 2025 год рекордной кражей из Bybit на 1,5 миллиарда долларов. Это не конъюнктурное киберпреступление. Это систематическая, направляемая государством кампания изолированного от санкций режима, которая нашла в необратимости и безграничности криптовалюты идеальную замену экономике, к которой она больше не может получить легальный доступ. В этой статье рассматривается, почему Северная Корея это делает, как это работает и что это означает для более широкой криптосистемы.
Ключевые выводы
Lazarus Group украла более $6,75 млрд в криптовалюте с 2017 года; только в 2025 году общая сумма превысила $2 млрд - новый годовой рекорд
Кража криптовалют является основным источником твердой валюты в Северной Корее, что явно подтверждено разведывательным сообществом США в качестве механизма финансирования программ по ядерным и баллистическим ракетам.
Северная Корея "открыто" ворует - на отслеживаемых публичных блокчейнах - потому что у нее нет реальной экономики , на которую можно было бы опереться; в отличие от России или Ирана, Пхеньян не может позволить себе терпения или утонченности
Lazarus Group работает как военное подразделение: смены 24 / 7, сложная социальная инженерия, атаки на цепочки поставок и долгосрочное корпоративное проникновение через фальшивых ИТ-работников.
Каждая крупная кража ускоряла эволюцию безопасности отрасли, но пока остаются санкции, будут продолжаться и атаки.
Структурная логика: почему крипто, почему открыто?
Чтобы понять криптокампанию Северной Кореи, вам сначала нужно понять ее экономическое затруднительное положение.
С момента своего первого ядерного испытания в 2006 году Пхеньян столкнулся со слоем санкций ООН, США и ЕС, отрезав доступ почти ко всем обычным потокам доходов - финансовым услугам, товарам, оружию. Традиционные банковские услуги фактически закрыты для режима.
Криптовалюта предложила нечто беспрецедентное: денежную систему без банков-корреспондентов, без проверок соответствия и без обратимости.
Как объяснил эксперт по безопасности Дэйв Швед Symplexia Labs , Северная Корея "не может позволить себе роскошь терпения" - ей нужна твердая валюта для оружейных программ, а кража криптовалют была подтверждена ООН и несколькими спецслужбами в качестве основного механизма.
Это объясняет, почему подход Северной Кореи совсем не похож на российский или иранский. Россия направляет деньги через криптовалюту, чтобы обойти трения с платежами;Иран использует его для финансирования прокси-сетей. У обоих по-прежнему есть физическая экономика - нефть, газ, торговые партнеры. Для Пхеньяна,
как показало глубокое расследование CoinDesk , крипто не является платежной рельсовой. Это
замена санкционированной экономике - и эта экзистенциальная срочность делает Северную Корею уникально опасной для крипто-экосистемы.
Архитектура самой криптовалюты усиливает преимущество.
Александр Урбелис, CISO в ENS Labs, отметил, что после подписания и подтверждения транзакции в цепочке она становится окончательной. Эксплойт Bybit передал 1,5 миллиарда долларов примерно за 30 минут - темп и масштаб, которые были бы почти невозможны в традиционном банковском деле, где проверки соответствия, задержки расчетов и возможность разворота провода создают защитное окно.
II. Lazarus Group: от хактивистов до лучших в мире криптоворов
Lazarus Group не является хакерской группой, спонсируемой государством * в обычном смысле.
По данным TRM Labs ,
"Lazarus Group - это Северная Корея, а Северная Корея - Lazarus Group" - она действует как прямое подразделение Главного разведывательного бюро, основной разведывательной организации режима.
Траектория группы в криптовалюте рассказывает свою собственную историю:
2017 год : украл 7 миллионов долларов у южнокорейской биржи Bithumb, отметив ее вступление в кражу криптовалюты - приуроченное именно к самым суровым санкциям после ядерных испытаний
2023 год : Hit CoinEx, Atomic Wallet (100 миллионов долларов), Stake.com (41 миллион долларов) и другие в быстрой последовательности.
Тенденция более тревожна, чем заголовки цифр.
По данным Chainalysis , количество северокорейских атак в 2025 году фактически
сократилось на 74% по сравнению с аналогичным периодом прошлого года, но количество украденных средств на каждый инцидент резко возросло, что указывает на преднамеренный сдвиг в сторону меньшего количества более ценных, а точнее запланированных операций.
III. Сценарий атаки: как это делает Северная Корея
Lazarus Group не полагается на один эксплойт. Он использует многоуровневый, развивающийся набор тактик:
Фишинг и социальная инженерия
Почти все крупные ограбления начинаются с социальной инженерии, а не с грубого взлома. Операторы создают ложные удостоверения в LinkedIn, GitHub и Telegram, выдавая себя за рекрутеров или коллег-разработчиков.
Согласно анализу Hacken.io , оперативники Lazarus работают почти круглосуточно посменно, привлекая цели в течение нескольких недель, прежде чем развертывать вредоносное ПО. Взлом Ronin Bridge - 620 миллионов долларов - произошел от поддельного предложения о работе в LinkedIn, отправленного старшему инженеру Axie Infinity.
Атаки на цепочки поставок
Нарушение Bybit было вызвано не прямой атакой на сам Bybit, а компрометацией машины разработчика Safe {Wallet}, сторонней мультисиг-платформы. Злонамеренная транзакция была введена в то, что казалось обычной операцией управления кошельком.
Как отметил Chainalysis , в 2025 году Lazarus удвоил скоординированные атаки на цепочку поставок, нацеленные на хранителей фондов и сторонних поставщиков услуг.
Проникновение ИТ-работника
Возможно, самая коварная тактика: Северная Корея использует оперативников - часто обученных программистов - под фальшивыми именами для обеспечения законной занятости в криптографических фирмах, компаниях ИИ и оборонных подрядчиках.
Chainalysis сообщил , что только в 2024 году в более чем дюжину криптокомпаний проникли северокорейские ИТ-работники, выдававшие себя за разработчиков программного обеспечения, что дало злоумышленникам долгосрочный аутентифицированный доступ к внутренней инфраструктуре.
IV. После кражи: промышленная машина для отмывания
Кража криптовалюты - это только половина операции. Другая половина - конвертация blockchain-traceable украденных средств в полезную твердую валюту, и Северная Корея также индустриализировала этот процесс.
Темпы отмывания Bybit после кражи шокировали отрасль:
В течение двух дней : 160 миллионов долларов переведены по незаконным каналам
В течение 17 дней : 86,29% украденных ETH конвертированы в биткойны
Типичный полный цикл отмывания: примерно 45 дней
Маршрут проходит по многоуровневому пути: миксеры (Tornado Cash, другие) → мосты между цепочками → токены DEX → внебиржевые брокеры преимущественно в Китае и Юго-Восточной Азии → конвертация фиата через карты Chinese UnionPay на банковские счета, контролируемые КНДР.
Chainalysis обнаружил , что Северная Корея преимущественно использует услуги по отмыванию на китайском языке для обработки украденных средств.
V. Куда уходят деньги?
Конечным пунктом назначения денег является вопрос, который вызывает международную озабоченность.
В отчете Многосторонней группы по наблюдению за санкциями ООН было обнаружено, что в 2024 году доходы от краж криптовалют в сочетании с продажей оружия в Россию стали большей частью доходов КНДР в иностранной валюте, что, вероятно, превышает уровни доходов до эпохи санкций 2016 года. По оценкам, примерно
40% украденных доходов напрямую финансируют разработку ядерного оружия и вооружений.
VI. Что это означает для криптоиндустрии
Каждая крупная северокорейская операция оставляет неизгладимый след в ландшафте безопасности отрасли:
Multisig и безопасность хранения : взлом Bybit выявил уязвимости в многопозиционной инфраструктуре и сторонних платформах подписания, которые не были полностью устранены даже крупными, хорошо обеспеченными ресурсами обменами.
Надлежащая осмотрительность при найме : кампании по проникновению ИТ-работников вызвали широкое внедрение расширенной проверки личности при найме криптовалют, включая требования личной проверки и перекрестные проверки государственных удостоверений личности.
Мониторинг в сети : ответ Bybit продемонстрировал ценность наблюдения за блокчейном в режиме реального времени - отслеживание Chainalysis и TRM Labs способствовало замораживанию части отмытых средств на биржах.
Обмен информацией : эксперты по безопасности в целом согласны с тем, что единственным эффективным противодействием угрозам на государственном уровне является быстрый, систематический обмен разведданными между платформами, аналитическими фирмами и правоохранительными органами.
Аналитик Chainalysis Фирман отметил , что "пока существует преступность, незаконная финансовая деятельность будет продолжаться", но скоординированное реагирование может значительно сократить окно возможностей.
Для индивидуальных трейдеров и инвесторов работа на регулируемых платформах с развитой безопасностью остается самым прямым смягчением рисков. На
MEXC и других крупных биржах с многоуровневой архитектурой безопасности активы пользователей получают выгоду от защиты институционального уровня и мониторинга угроз в режиме реального времени.
Присоединяйтесь к миллионам пользователей MEXC - профессиональная безопасность, глубокая ликвидность и опыт торговли мирового класса.
Часто задаваемые вопросы
Q1: Что такое северокорейская Lazarus Group?
Lazarus Group - это государственная хакерская организация, действующая как прямое подразделение Генерального разведывательного бюро Северной Кореи (RGB), впервые задокументированное правительством США еще в 2007 году. Это не "спонсируемая государством" группа в слабо связанном смысле - это функционально та же организация, что и наступательный кибер-аппарат северокорейского государства, ответственный как за шпионаж, так и за систематическую кражу криптовалюты.
Q2: Сколько всего украла Северная Корея?
По данным Chainalysis, с 2017 года связанные с КНДР субъекты украли криптовалюты на сумму более 6,75 млрд долларов. Одна только общая сумма в 2025 году превысила 2 млрд долларов - новый годовой рекорд - при этом кража байбитов на 1,5 млрд долларов в феврале составила большую часть.
Q3: Как на самом деле работал взлом Bybit?
Lazarus Group скомпрометировала машину разработчика в Safe {Wallet}, сторонней платформе многопозиционной подписи, используемой Bybit. Они внедрили вредоносный код в то, что казалось обычным переводом кошелька от холодного к горячему, минуя проверки авторизации с несколькими подписями и перенаправляя ETH примерно на 1,5 миллиарда долларов на адреса, контролируемые злоумышленником. ФБР официально приписало атаку Северной Корее 26 февраля 2025 года.
В4: Почему Северная Корея не старается быть более осторожной?
Потому что не может себе этого позволить. В отличие от России или Ирана, в Северной Корее нет реальной экономики - нет нефти, нет газа, нет законных торговых партнеров, готовых обходить санкции в масштабе. Он должен генерировать твердую валюту быстро и в больших объемах, что означает принятие риска прослеживаемости крупных сетевых краж. Экзистенциальное экономическое давление режима делает "наглый и быстрый" более рациональным, чем "тонкий и медленный".
Q5: Какой процент украденных криптофондов оружейных программ Северной Кореи?
По оценкам ООН и правительства США, примерно 40% украденных криптовалютных доходов непосредственно направляются на разработку ядерного оружия и баллистических ракет. Остальная часть поддерживает более широкие операции режима и инфраструктуру уклонения от санкций.
Q6: Как криптопользователи и платформы могут защитить себя?
Для платформ: многоуровневые аудиты безопасности, аппаратная защита для подписания ключей, строгая проверка биографических данных сотрудников (в том числе лично), мониторинг в сети в режиме реального времени и активный обмен разведданными с поставщиками аналитики блокчейна. Для пользователей: включите 2FA на всех учетных записях, используйте авторитетные регулируемые биржи, крайне скептически относитесь к нежелательным "предложениям о работе" от неизвестных сторон и избегайте хранения больших сумм в кошельках, не связанных с тюремным заключением, если у вас нет расширенной гигиены безопасности.
Отказ от ответственности
Эта статья подготовлена командой MEXC Crypto Pulse Team только в информационных целях и не является советом по инвестициям, финансовым рекомендациям или юридическим советом. Все данные, статистика и котировки третьих лиц получены из общедоступных и поддающихся проверке источников;Несмотря на то, что были предприняты все усилия для обеспечения точности, MEXC не несет ответственности за решения, принятые на основе этого контента. Криптовалютные рынки крайне нестабильны и несут значительный риск. Пожалуйста, проведите собственную комплексную проверку и проконсультируйтесь с квалифицированным финансовым специалистом, прежде чем принимать какие-либо инвестиционные решения.
Об авторе
Команда
MEXC Crypto Pulse Team - это собственное контентно-исследовательское подразделение
MEXC , одной из ведущих мировых криптовалютных бирж. Команда специализируется на анализе безопасности блокчейна, разработках в области крипторегулирования, рыночной аналитике и макроэкономических исследованиях в пространстве цифровых активов. Благодаря многолетнему прямому отраслевому опыту и постоянному сотрудничеству с поставщиками аналитики в цепочке команда стремится предоставлять точный, своевременный и содержательный контент для глобального криптосообщества.
Источники