Ssylka

Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025 году?

Согласно последнему отчету «Crypto Crime Report» от компании Chainalysis, переданному изданию The Hacker News, общий объем краж криптовалюты в мире с января по начало декабря 2025 года превысил 3,4 миллиарда долларов. Из этой суммы не менее 2,02 миллиарда долларов приходится на хищения, связанные с КНДР. Это означает, что северокорейские хакеры контролируют рекордные 76% всех взломов сервисов. По сравнению с 2024 годом, когда сумма украденного составляла 1,3 миллиарда долларов, активность злоумышленников выросла на 51%, что в денежном выражении составляет увеличение на 681 миллион долларов.
Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025 году?
Изображение носит иллюстративный характер

Нижняя граница оценки совокупных средств, похищенных КНДР за все время наблюдений, теперь достигает 6,75 миллиарда долларов. Основным государственным спонсором этой деятельности выступает Корейская Народно-Демократическая Республика, а ключевым исполнителем является группировка Lazarus Group, связанная с Генеральным разведывательным бюро (RGB) в Пхеньяне. В период с 2020 по 2023 год эта группа провела более 25 ограблений, выведя не менее 200 миллионов долларов. Главными целями этих операций остаются сбор конфиденциальных данных и получение незаконного дохода для обхода международных санкций.

Самым крупным инцидентом 2025 года стал взлом биржи Bybit в феврале, в результате которого было украдено 1,5 миллиарда долларов, что составило большую часть годового объема хищений. Ответственность за эту атаку возлагается на кластер угроз TraderTraitor, также известный под именами Jade Sleet и Slow Pisces. Технический анализ, проведенный компанией Hudson Rock, связал взлом с компьютером, зараженным вредоносным ПО Lumma Stealer. Идентификатором послужил адрес электронной почты s_w_m_01@163[.]com, обнаруженный в ходе расследования.

В прошлом месяце жертвой атаки стала крупнейшая криптовалютная биржа Южной Кореи — Upbit. Сумма ущерба составила 36 миллионов долларов. Эксперты полагают, что за этим инцидентом также стоит печально известная Lazarus Group. Хакеры продолжают совершенствовать свои методы, используя сложную инфраструктуру для отмывания денег, которая включает китайскоязычные сервисы по перемещению средств, кросс-чейн мосты, миксеры и специализированные торговые площадки, такие как Huione.

Для проникновения в корпоративные сети злоумышленники активно используют кампанию «Operation Dream Job» («Операция Работа мечты»). Через LinkedIn и WhatsApp они заманивают сотрудников оборонных, производственных, химических, аэрокосмических и технологических предприятий предложениями о высокооплачиваемой работе. В ходе атак внедряется вредоносное программное обеспечение, включая BURNBOOK, MISTPEN и BADCALL, который теперь доступен и в версии для Linux.

Параллельно развивается схема «Wagemole», в рамках которой северокорейские IT-специалисты внедряются в компании под ложными предлогами для получения привилегированного доступа. Для прикрытия используются подставные фирмы, такие как DredSoftLabs и М⃰mint Studio. Основными мишенями этой тактики становятся криптобиржи, кастодианы и Web3-компании, что позволяет хакерам осуществлять боковое перемещение внутри атакованных сетей.

Отчет Security Alliance, опубликованный в прошлом месяце, выявил новые тенденции в вербовке. Теперь агенты КНДР сами выступают в роли рекрутеров на платформах Upwork и Freelancer. Используя заранее подготовленные сценарии, они просят жертв помочь сделать ставку на проект или выполнить его, требуя установки инструментов удаленного доступа, таких как AnyDesk или Chrome Remote Desktop. Это позволяет злоумышленникам действовать от имени верифицированной личности жертвы, используя ее IP-адрес для обхода систем безопасности.

Реальные последствия такой деятельности подтверждаются судебными процессами. Министерство юстиции США добилось приговора для 40-летнего жителя Мэриленда Мин Фуонг Нгок Вонга, который получил 15 месяцев тюрьмы. С 2021 по 2024 год Вонг позволял гражданам Северной Кореи, базирующимся в Шэньяне (Китай), использовать свою личность и учетные данные. Его сообщником выступал иностранный гражданин, известный как «Джон Доу» или «Уильям Джеймс».

В результате этой мошеннической схемы северокорейские специалисты смогли фиктивно трудоустроиться в 13 различных американских компаний. Одним из самых вопиющих фактов стало получение контракта в Федеральном управлении гражданской авиации (FAA). За работу, фактически выполненную зарубежными заговорщиками, Вонг получил зарплату на общую сумму более 970 000 долларов, способствуя тем самым финансированию незаконных операций КНДР.


Новое на сайте

18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской... 18802Скрытые формы природного интеллекта и ловушки информационной эры 18801Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025... 18800Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по... 18799Как первые подробные карты «точки невозврата» на солнце помогут защитить земные... 18798Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного... 18797Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса 18796Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap 18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Истинное понимание сложных когнитивных функций мозга требует выхода науки за пределы...