Крипта для режима Ким Чен Ына: как хакеры из Северной Кореи уже 7 лет добывают миллиарды и финансируют ядерную программу
Наверняка слышали байку про «компьютерный клуб» в Пхеньяне, на открытие которого пришёл Ким Чен Ын. Западные СМИ иронизировали: «300 игроков, великая сила». Но на самом деле открытие этого клуба лишь малая часть того, что стоит за северокорейской IT-инфраструктурой. Главная история разворачивается не в Пхеньяне, а в ваших криптокошельках, смарт-контрактах и кошельках бирж.
Северная Корея стала крупнейшим государственным «крипто-майнером», только майнит она не ASIC-фермами, а хакерскими атаками и внедрением своих людей в криптокомпании. По оценкам аналитиков, с 2017 года группировка Lazarus и её соратники украли криптовалюты на сумму около $7 млрд. И это не просто рекорды, это - финансирование ракетной и ядерной программ страны. По данным ООН, около 40% средств на эти цели поступает именно от кражи крипты.
Сегодня разберём, как работает этот крипто-конвейер и как уберечь от него свой бизнес.
«Семь лет опыта - не врут»: как айтишники из КНДР становятся вашими сотрудниками
Самый страшный взлом - это не тот, где взламывают код, а тот, где взламывают людей. В случае с Северной Кореей это буквально так.
Исследователь безопасности и разработчик MetaMask Тейлор Монахан в своём расследовании 2026 года заявила: «Многие IT-специалисты из КНДР строили те протоколы, которые вы знаете и любите, ещё со времён “Лета DeFi”». Она утверждает, что через более чем 40 DeFi-платформ за последние 7 лет прошли северокорейские айтишники.
Как они это делают? Северокорейские программисты под чужими именами получают удалённую работу в западных компаниях. Зарплаты ($3,5–10 тыс. в месяц) переправляются режиму через сложные цепочки, часто с использованием криптовалют. В 2024 году такие схемы принесли КНДР почти $800 млн.
Пример из жизни: Тим Ахл, основатель Titan Exchange, рассказал, как однажды нанял человека, который на видеоинтервью показался суперквалифицированным разработчиком. Но кандидат отказался от очной встречи. Позже его нашли в «сливе» данных Lazarus. Если такой опытный специалист едва не попался, что говорить о рядовых компаниях?
Миллиардные взломы и «человеческий фактор»: хроника атак 2025–2026
Когда северокорейские айтишники уже внутри, группировка Lazarus переходит к главному - прямым атакам. 2025 и 2026 годы стали рекордными по масштабам краж.
- Bybit ($1,5 млрд, 2025): Крупнейший взлом в истории. Хакеры скомпрометировали поставщика ПО Safe{Wallet} и подменили интерфейс мультиподписи, заставив сотрудников биржи одобрить вывод средств. Это была не ошибка в коде, а блестящая операция по социальной инженерии.
- Drift Protocol ($285 млн, 2026): Следующая эволюция атак. Злоумышленники внедрили посредников с «полностью сконструированными личностями» на полгода, встречались с командой лично на конференциях и только затем вывели средства.
- Bitrefill (март 2026): Атака через ноутбук сотрудника - украдены данные 18 500 клиентов.
Почему это вообще происходит? Потому что это выгодно. Инвестиции в атаку - пара миллионов долларов и несколько месяцев работы. Результат - миллиард долларов и финансирование ракетной программы. Для режима Ким Чен Ына это «бизнес» с фантастическим ROI.
Как КНДР «отмывает» крипту и финансирует ракеты
После кражи нужно легализовать средства. Северная Корея превратила это в индустрию.
- Глобальная сеть посредников: Средства проходят через цепочку посредников в России, Камбодже и Гонконге. В марте 2026 года США ввели санкции против шести человек и двух компаний, замешанных в отмывании крипты для КНДР.
- Сложное микширование: Используются миксеры, кросс-чейн-мосты и десятки тысяч транзакций.
- Итог - резервы: По данным на начало 2026 года, у Северной Кореи третьи в мире запасы биткоинов (после США и Китая) - около $1,14 млрд. Это делает их крупнейшим институциональным держателем крипты, только владеют они ею нелегально.
Что делать и как защититься
Понятно, что остановить Lazarus в одиночку нереально, но снизить риски можно.
- Ужесточить онбординг: Личные встречи для ключевых сотрудников - теперь не прихоть, а необходимость. Простой видеозвонок уже не гарантия.
- Внедрить AML/KYC: Использовать инструменты для проверки контрагентов по санкционным спискам OFAC и других регуляторов.
- Человеческий фактор: Учить команду. Не редкость, когда взлом начинается с того, что сотрудник скачал вредоносный файл на собеседовании.
Кстати, если вы хотите быть уверены, что ваши активы или активы ваших клиентов не имеют дел с «грязной» криптой, лучше выбирать проверенные сервисы. Например, мы уже писали о Grambit — там нет «серой» крипты, подход к AML-проверкам очень жёсткий. Это не панацея от всех хакеров мира, но лишняя страховка точно не помешает.
Геополитика всё больше переплетается с криптой. И пока мы обсуждаем курс биткоина, кто-то финансирует ракетную программу за счёт ваших USDT. Будьте внимательнее.
Понравился материал? Подпишись, поставь лукаса и почитай еще: