Kuzey Kore bağlantılı IT ekiplerinin sahte kimliklerle kripto projelerine sızarak, yalnızca birkaç ayda 3,5 milyon doların üzerinde gelir elde ettiği ortaya çıktı. Olay, basit bir ‘uzaktan çalışma’ dolandırıcılığından çok daha öteye geçerek, ‘kripto’ üzerinden *para aklama* ve *siber saldırı hazırlığı* ihtimalini gündeme taşıyor.
ZachXBT adlı ‘blokzincir izleme’ araştırmacısı, *çarşamba günü* X’te paylaştığı gönderide, ismi açıklanmayan bir hackerın Kuzey Koreli bir IT çalışanının cihazını ele geçirerek iç yazışmalara ve dokümanlara ulaştığını açıkladı. Bu belgelere göre, örgüt içinde ‘Jerry’ takma adını kullanan kişi ve yaklaşık 140 kişilik ekibi, kasım sonundan bu yana her ay ortalama 1 milyon dolar kazanıyor ve toplamda 3,5 milyon dolar değerinde kripto varlık biriktirmiş durumda.
Sızan bilgilere göre ekip, ‘luckyguys.site’ adlı bir internet sitesi üzerinden gelirlerini takip ediyor ve platforma erişimde ortak ‘123456’ şifresini kullanıyordu. ZachXBT, bu sitedeki bazı profillerin ABD Hazine Bakanlığı’na bağlı Yabancı Varlıklar Kontrol Ofisi(OFAC) tarafından yaptırım listesine alınan ‘So Baeksu(소백수)’, ‘Saenal(새날)’ ve ‘Songgang(송광)’ gibi Kuzey Kore bağlantılı yapılarla ilişkilendirildiğini belirtti. İz sürme sonucunda, elde edilen ‘kripto’ fonların çevrim içi ödeme sağlayıcısı Payoneer üzerinden itibari paraya çevrildiği ve sonrasında *Çin*’deki banka hesaplarına aktarıldığı anlaşıldı.
Ayrıca bazı cüzdan adresleri, *geçen yıl aralık ayında* Tether(USDT) tarafından kara listeye alınan Kuzey Kore bağlantılı adreslerle de eşleştirildi. Bu durum, söz konusu fon akışının tek seferlik bir operasyon olmadığını; aksine, mevcut ‘yaptırım aşma’ ağlarıyla iç içe geçmiş daha geniş bir finansal şebekenin parçası olduğunu düşündürüyor.
Kuzey Kore destekli hacker grupları ve IT personeli, son yıllarda ‘kripto’ ekosistemi için en büyük tehditlerden biri olarak görülüyor. Farklı raporlara göre Pyongyang bağlantılı yapılar, 2009’dan bu yana 7 milyar doların üzerinde fon çaldı. Bu rakama, Bybit hack saldırısı ve Ronin Bridge saldırısı gibi büyük ölçekli olaylar da dahil ediliyor. *1 Nisan’da* gerçekleşen Drift Protocol saldırısının da yine Kuzey Koreli aktörlerle bağlantılı olduğu iddia edilmişti.
Sızdırılan belgeler arasında iç kullanıma yönelik bir ‘liderlik tablosu’ da yer alıyor. Bu tabloda, her bir IT çalışanın 8 Aralık’tan bu yana örgüte ne kadar kripto fon aktardığına göre sıralandığı görülüyor. İşlemlerin yanına ilgili blokzincir gezginlerine yönlendiren bağlantılar eklenmiş durumda. ‘yorum Bu durum, çalışanların bağımsız freelancer’lar gibi değil, performansa göre ölçülen ve raporlanan merkezi bir yapı içinde hareket ettiğini gösteriyor yorum’
ZachXBT, bu ekibin yöntemlerinin, bilinen diğer Kuzey Koreli gruplar olan ‘AppleJeus’ veya ‘TraderTraitor’ kadar sofistike olmadığı görüşünde. Araştırmacı, bu daha köklü yapıların “çok daha verimli çalıştığını ve sektör için en büyük sistemik riski oluşturduğunu” vurguluyor.
Bu son vaka, Kuzey Kore’nin siber kapasitesinin yalnızca ‘kod üzerinden saldırı’ya dayanmadığını; *sahte kimlikli işe alım*, *uzaktan çalışma maskesi altında kripto projelere sızma* ve *uluslararası para aklama ağları* ile birleşen çok katmanlı bir stratejiye dönüştüğünü ortaya koyuyor. ‘kripto’ şirketleri açısından bakıldığında, geliştirici işe alım süreçlerinin sıkılaştırılması, cüzdan hareketlerinin daha yakından izlenmesi ve ödeme kanallarının detaylı şekilde denetlenmesi artık operasyonel güvenliğin vazgeçilmez parçaları haline gelmiş durumda.
Yorum 0