es
Volver a la lista

Trabajadores norcoreanos se han estado infiltrando en DeFi durante siete años

source-logo  cointelegraph.es 2 h
image

Los trabajadores de TI norcoreanos han estado integrándose en empresas de criptomonedas y proyectos de finanzas descentralizadas durante al menos siete años, según un analista de ciberseguridad.

“Muchos trabajadores de TI de la RPDC construyeron los protocolos que conoces y amas, desde el verano DeFi”, dijo la desarrolladora de MetaMask e investigadora de seguridad Taylor Monahan el domingo.

Monahan afirmó que más de 40 plataformas DeFi, algunas de ellas nombres muy conocidos, han tenido trabajadores de TI norcoreanos trabajando en sus protocolos.

Los “siete años de experiencia en desarrollo de la blockchain” en su currículum “no son una mentira”, añadió ella.

El Lazarus Group es un colectivo de hackers afiliado a Corea del Norte que ha robado una estimación de 7.000 millones de dólares en criptoactivos desde 2017, según analistas de la red de creadores R3ACH.

Se le ha vinculado a los hacks de más alto perfil de la industria, incluyendo el exploit de 625 millones de dólares del Ronin Bridge en 2022, el hack de 235 millones de dólares de WazirX en 2024 y el robo de 1.400 millones de dólares de Bybit en 2025.

Los comentarios de Monahan surgieron horas después de que el Drift Protocol declarara tener “confianza medio-alta” en que el reciente exploit de 280 millones de dólares en su contra fue llevado a cabo por un grupo afiliado al estado norcoreano.

Ejecutivos DeFi hablan sobre los intentos de infiltración de la RPDC

Tim Ahhl, fundador del Titan Exchange, un agregador DEX basado en Solana, dijo que en un trabajo anterior, “entrevistamos a alguien que resultó ser un agente de Lazarus”.

Ahhl dijo que el candidato “hizo videollamadas y estaba extremadamente cualificado”. Rechazó una entrevista en persona y más tarde descubrieron su nombre en un “volcado de información” de Lazarus.

La Oficina de Control de Activos Extranjeros de EE. UU. (OFAC) tiene un sitio web donde las empresas de criptomonedas pueden examinar a las contrapartes con respecto a las listas actualizadas de sanciones de la OFAC y estar atentas a patrones consistentes con el fraude de trabajadores de TI.

Cronología de ataques del Lazarus Group. Fuente: R3ACH Network

Drift Protocol, objetivo de intermediarios de terceros de la RPDC

El análisis post-mortem del Drift Protocol sobre el exploit de 280 millones de dólares de la semana pasada también señaló a hackers afiliados a Corea del Norte por el ataque.

Sin embargo, dijo que las reuniones presenciales que eventualmente llevaron al exploit no fueron con ciudadanos norcoreanos, sino con “intermediarios de terceros” con “identidades completamente construidas, incluyendo historiales de empleo, credenciales públicas y redes profesionales”.

“Años después, parece que Lazarus ahora tiene no norcoreanos [norcoreanos] trabajando para ellos para estafar a la gente en persona”, dijo Ahhl.

Las amenazas a través de entrevistas de trabajo no son sofisticadas

Lazarus Group es el nombre colectivo para “todos los ciberactores patrocinados por el estado de la RPDC”, explicó el investigador de la blockchain ZachXBT el domingo.

“El principal problema es que los agrupan a todos cuando la complejidad de las amenazas es diferente”, añadió él.

ZachXBT dijo que las amenazas a través de ofertas de empleo, LinkedIn, correo electrónico, Zoom o entrevistas son “básicas y de ninguna manera sofisticadas... lo único es que son implacables”.

“Si tú o tu equipo todavía caen en ellas en 2026, muy probablemente eres negligente”, dijo él.

Hay dos tipos de vectores de ataque, uno más sofisticado que el otro. Fuente: ZachXBT
cointelegraph.es