Крипта для режима Ким Чен Ына: как хакеры из Северной Кореи уже 7 лет добывают миллиарды и финансируют ядерную программу

Крипта для режима Ким Чен Ына: как хакеры из Северной Кореи уже 7 лет добывают миллиарды и финансируют ядерную программу

Наверняка слышали байку про «компьютерный клуб» в Пхеньяне, на открытие которого пришёл Ким Чен Ын. Западные СМИ иронизировали: «300 игроков, великая сила». Но на самом деле открытие этого клуба лишь малая часть того, что стоит за северокорейской IT-инфраструктурой. Главная история разворачивается не в Пхеньяне, а в ваших криптокошельках, смарт-контрактах и кошельках бирж.

Северная Корея стала крупнейшим государственным «крипто-майнером», только майнит она не ASIC-фермами, а хакерскими атаками и внедрением своих людей в криптокомпании. По оценкам аналитиков, с 2017 года группировка Lazarus и её соратники украли криптовалюты на сумму около $7 млрд. И это не просто рекорды, это - финансирование ракетной и ядерной программ страны. По данным ООН, около 40% средств на эти цели поступает именно от кражи крипты.

Сегодня разберём, как работает этот крипто-конвейер и как уберечь от него свой бизнес.

«Семь лет опыта - не врут»: как айтишники из КНДР становятся вашими сотрудниками

Самый страшный взлом - это не тот, где взламывают код, а тот, где взламывают людей. В случае с Северной Кореей это буквально так.

Исследователь безопасности и разработчик MetaMask Тейлор Монахан в своём расследовании 2026 года заявила: «Многие IT-специалисты из КНДР строили те протоколы, которые вы знаете и любите, ещё со времён “Лета DeFi”». Она утверждает, что через более чем 40 DeFi-платформ за последние 7 лет прошли северокорейские айтишники.

Как они это делают? Северокорейские программисты под чужими именами получают удалённую работу в западных компаниях. Зарплаты ($3,5–10 тыс. в месяц) переправляются режиму через сложные цепочки, часто с использованием криптовалют. В 2024 году такие схемы принесли КНДР почти $800 млн.

Пример из жизни: Тим Ахл, основатель Titan Exchange, рассказал, как однажды нанял человека, который на видеоинтервью показался суперквалифицированным разработчиком. Но кандидат отказался от очной встречи. Позже его нашли в «сливе» данных Lazarus. Если такой опытный специалист едва не попался, что говорить о рядовых компаниях?

Миллиардные взломы и «человеческий фактор»: хроника атак 2025–2026

Когда северокорейские айтишники уже внутри, группировка Lazarus переходит к главному - прямым атакам. 2025 и 2026 годы стали рекордными по масштабам краж.

  • Bybit ($1,5 млрд, 2025): Крупнейший взлом в истории. Хакеры скомпрометировали поставщика ПО Safe{Wallet} и подменили интерфейс мультиподписи, заставив сотрудников биржи одобрить вывод средств. Это была не ошибка в коде, а блестящая операция по социальной инженерии.
  • Drift Protocol ($285 млн, 2026): Следующая эволюция атак. Злоумышленники внедрили посредников с «полностью сконструированными личностями» на полгода, встречались с командой лично на конференциях и только затем вывели средства.
  • Bitrefill (март 2026): Атака через ноутбук сотрудника - украдены данные 18 500 клиентов.

Почему это вообще происходит? Потому что это выгодно. Инвестиции в атаку - пара миллионов долларов и несколько месяцев работы. Результат - миллиард долларов и финансирование ракетной программы. Для режима Ким Чен Ына это «бизнес» с фантастическим ROI.

Источник - cointelegraph
Источник - cointelegraph

Как КНДР «отмывает» крипту и финансирует ракеты

После кражи нужно легализовать средства. Северная Корея превратила это в индустрию.

  1. Глобальная сеть посредников: Средства проходят через цепочку посредников в России, Камбодже и Гонконге. В марте 2026 года США ввели санкции против шести человек и двух компаний, замешанных в отмывании крипты для КНДР.
  2. Сложное микширование: Используются миксеры, кросс-чейн-мосты и десятки тысяч транзакций.
  3. Итог - резервы: По данным на начало 2026 года, у Северной Кореи третьи в мире запасы биткоинов (после США и Китая) - около $1,14 млрд. Это делает их крупнейшим институциональным держателем крипты, только владеют они ею нелегально.

Что делать и как защититься

Понятно, что остановить Lazarus в одиночку нереально, но снизить риски можно.

  1. Ужесточить онбординг: Личные встречи для ключевых сотрудников - теперь не прихоть, а необходимость. Простой видеозвонок уже не гарантия.
  2. Внедрить AML/KYC: Использовать инструменты для проверки контрагентов по санкционным спискам OFAC и других регуляторов.
  3. Человеческий фактор: Учить команду. Не редкость, когда взлом начинается с того, что сотрудник скачал вредоносный файл на собеседовании.

Кстати, если вы хотите быть уверены, что ваши активы или активы ваших клиентов не имеют дел с «грязной» криптой, лучше выбирать проверенные сервисы. Например, мы уже писали о Grambit — там нет «серой» крипты, подход к AML-проверкам очень жёсткий. Это не панацея от всех хакеров мира, но лишняя страховка точно не помешает.

Геополитика всё больше переплетается с криптой. И пока мы обсуждаем курс биткоина, кто-то финансирует ракетную программу за счёт ваших USDT. Будьте внимательнее.

Понравился материал? Подпишись, поставь лукаса и почитай еще:

Начать дискуссию