보안 연구원인 테일러 모나한(Taylor Monahan)은 북한 IT 직원들이 삶의 특정 단계에서 침투했다고 주장하는 최소 40개의 분산형 금융 플랫폼을 나열했습니다.
소셜 피드의 코인텔레그래프.
한 사이버보안 분석가에 따르면 북한 IT 직원들은 최소 7년 동안 암호화폐 회사와 분산형 금융 프로젝트에 참여해 왔다.
메타 마스크 개발자이자 보안 연구원인 테일러 모나한(Taylor Monahan)은 일요일에 “많은 북한 IT 직원들이 De Fi 여름부터 여러분이 알고 있고 좋아하는 프로토콜을 구축했습니다”라고 말했습니다.
모나한은 40개 이상의 탈중앙화 금융 플랫폼(일부 잘 알려진 이름 포함)에서 북한 IT 직원이 해당 프로토콜을 작업하고 있다고 주장했습니다.
이력서에 적힌 '7년간의 블록체인 개발 경험'은 '거짓말이 아니다'라고 그녀는 덧붙였다.
제작자 네트워크인 R3ACH의 분석가에 따르면 라자루스 그룹(Lazarus Group)은 2017년 이후 약 70억 달러에 달하는 암호화폐를 훔친 북한 계열 해킹 집단입니다.
이는 2022년 6억 2, 500만 달러 규모의 Ronin Bridge 익스플로잇, 2024년 2억 3, 500만 달러 규모의 WazirX 해킹 및 $1을 포함하여 업계에서 가장 유명한 해킹과 연결되어 있습니다. 2025년에는 40억 Bybit이 발생합니다.
모나한의 발언은 드리프트 프로토콜(Drift Protocol)이 최근 2억 8천만 달러 규모의 공격이 북한 국가 산하 단체에 의해 수행되었다는 "중간 높은 신뢰도"를 갖고 있다고 밝힌 지 불과 몇 시간 만에 나온 것입니다.
솔라나에 기반을 둔 DEX 수집업체인 타이탄 익스체인지(Titan 거래소)의 창업자인 팀 아흘(Tim Ahhl)은 “전 직장에서 “나사루스 요원으로 밝혀진 사람을 인터뷰한 적이 있다”고 말했다.
Ahhl은 그 후보자가 "화상 통화를 했고 매우 자격이 있었다"고 말했습니다. 그는 직접 인터뷰를 거부했고 나중에 Lazarus의 "정보 덤프"에서 그의 이름을 발견했습니다.
미국 해외자산통제국(Office of Foreign Assets Control)에는 암호화폐 기업이 업데이트된 OFAC 제재 목록에 대해 거래상대방을 선별하고 IT 직원 사기와 일치하는 패턴에 주의를 기울일 수 있는 웹사이트가 있습니다.
관련: 드리프트 프로토콜(Drift Protocol)은 2억 8천만 달러 규모의 익스플로잇에 '의도적인 준비'에 수개월이 걸렸다고 밝혔습니다.
지난 주의 2억 8천만 달러 규모의 익스플로잇에 대한 드리프트 프로토콜(Drift Protocol)의 사후 조사에서도 북한 관련 해커가 공격을 가한 것으로 나타났습니다.
그러나 결국 악용으로 이어진 대면 만남은 북한 주민이 아니라 "고용 이력, 공개 자격증, 전문 네트워크 등을 포함해 완전히 구성된 신원을 갖춘 제3자 중개인"과의 만남이었다고 밝혔습니다.
“몇 년이 지난 지금 나사로는 비북한 사람들(북한 사람들)을 고용하여 사람들을 직접 속이려고 노력하고 있는 것 같습니다. ”라고 Ahhl이 말했습니다.
라자루스 그룹(Lazarus Group)은 “북한이 후원하는 모든 사이버 행위자”의 총칭이라고 블록체인 탐정 ZachXBT가 일요일에 설명했습니다.
“가장 큰 문제는 위협의 복잡성이 다를 때 모든 사람이 이를 모두 하나로 묶는다는 것입니다. ”라고 그는 덧붙였습니다.
ZachXBT는 채용 공고, Linked In, 이메일, Zoom 또는 인터뷰를 통한 위협은 "기본적이고 결코 정교하지 않습니다... 유일한 점은 가차없다는 것"이라고 말했습니다.
“당신이나 당신의 팀이 2026년에도 여전히 그들에게 속한다면 당신은 태만할 가능성이 매우 높습니다. ”라고 그는 말했습니다.
매거진: 더 이상 85%의 비트코인이 붕괴되지 않습니다. 대만에는 BTC 전쟁 준비금이 필요합니다: Hodler's Digest.
원문 제목: North Korean workers have been infiltrating DeFi for 7 years: Researcher
Security researcher Taylor Monahan listed at least 40 decentralized finance platforms she claims have been infiltrated by North Korean IT workers at some stage of their lives.
Cointelegraph in your social feed.
North Korean IT workers have been embedding themselves in crypto companies and decentralized finance projects for at least seven years, according to a cybersecurity analyst.
“Lots of DPRK IT workers built the protocols you know and love, all the way back to DeFi summer,”saidMetaMask developer and security researcher Taylor Monahan on Sunday.
Monahan claimed that over 40 DeFi platforms, some being well-known names, have had North Korean IT workers working on their protocols.
The “seven years of blockchain dev experience” on their resume is “not a lie,” she added.
The Lazarus Group is a North Korean-affiliated hacking collective that has stolen an estimated $7 billion in crypto since 2017,accordingto analysts at creator network R3ACH.
It has beenlinkedto the industry’s highest-profile hacks, including the $625 million Ronin Bridge exploit in 2022, the $235 million WazirX hack in 2024 and the$1.
4 billion Bybit heistin 2025.
Monahan’s comments came just hours after the Drift Protocol said it had “medium-high confidence” that the recent $280 million exploit against it was carried out by a North Korean state-affiliated group.
Tim Ahhl, founder of the Titan Exchange, a Solana-based DEX aggregator,saidthat in a previous job, “we interviewed someone who turned out to be a Lazarus operative.
”.
Ahhl said the candidate “did video calls and was extremely qualified.
” He declined an in-person interview and they later discovered his name in a Lazarus “info dump.
”.
The US Office of Foreign Assets Control has awebsitewhere crypto businesses can screen counterparties against updated OFAC sanctions lists and be alert to patterns consistent with IT worker fraud.
Related:Drift Protocol says $280M exploit took 'months of deliberate preparation'.
Drift Protocol’s postmortem on last week’s$280 million exploitalso pointed to North Korean-affiliated hackers for the attack.
However, itsaidthe face-to-face meetings that eventually led to the exploit were not with North Korean nationals, but rather “third-party intermediaries” with “fully constructed identities including employment histories, public-facing credentials, and professional networks.
”.
“Years later, and it seems Lazarus now has non-NKs [North Koreans] working for them to con people in person,” said Ahhl.
Lazarus Group is the collective name for “all DPRK state-sponsored cyber actors,”explainedblockchain sleuth ZachXBT on Sunday.
“The main issue is that everyone groups them all together when the complexity of threats is different,” he added.
ZachXBT said that threats via job postings, LinkedIn, email, Zoom, or interviews are “basic and in no way sophisticated … the only thing about it is they’re relentless.
”.
“If you or your team still falls for them in 2026, you’re very likely negligent,” he said.
Magazine:No more 85% Bitcoin collapses, Taiwan needs BTC war reserve: Hodler’s Digest.