Агенти КНДР сім років таємно писали код для провідних DeFi‑проєктів


Північнокорейські IT-фахівці влаштовуються до DeFi-проєктів щонайменше сім років. Про це заявила розробниця MetaMask Тейлор Монахан.
Yuppppppp
Lots of DPRK IT Workers built the protocols you know and love, all the way back to defi summer
The “7 years blockchain dev experience” on their resume is not a lie. https://t.co/EQNgl5KhJ5
— Tay 💖 (@tayvano_) April 5, 2026
«Безліч IT-працівників будували протоколи, які ви знаєте й любите, ще з часів “DeFi-літа”. “7 років досвіду блокчейн-розробки” у їхніх резюме — не брехня», — написала вона.
Серед проєктів, до яких були дотичні особи з КНДР, експертка виокремила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki та багато інших.
Так Монахан відреагувала на повідомлення засновника Solana-агрегатора Titan Тіма Ахла. Він розповів, що на попередній роботі співбесідував людину, яка згодом виявилася членом Lazarus Group.
«Він був украй кваліфікований і завжди виходив на відеозв’язок. Але коли ми покликали його на особисту зустріч, він відмовився прилетіти — ми відхилили його кандидатуру. Пізніше його ім’я спливло у витоку Lazarus. Виявилося, що тепер у угруповання є агенти не з Північної Кореї, які особисто втираються в довіру», — поділився Ахл.
Обговорення розгорілися на тлі звіту команди Drift Protocol, що постраждала від зламу на $280 млн. Розробники заявили, що за атакою стояли хакери з Північної Кореї.
Оцінка загроз
До дискусії приєднався блокчейн-детектив ZachXBT, який не раз звертав увагу на загрозу КНДР для криптоіндустрії. За його словами, Lazarus Group — збірна назва всіх «кіберакторів, яких підтримує Північна Корея».
Lazarus Group is the collective name for all DPRK state sponsored cyber actors.
The main issue is everyone groups them all together when the complexity of threats are different.
Threats via job postings, LinkedIn, email, Zoom, or interviews are basic and in no way… pic.twitter.com/NL8Jck5edN
— ZachXBT (@zachxbt) April 5, 2026
«Головна проблема в тому, що всі об’єднують їх в одну групу, хоча складність загроз у них різна», — зазначив він.
Фахівець назвав вакансії, LinkedIn, листи, Zoom і співбесіди «простими та примітивними» схемами. Головна зброя зловмисників — наполегливість. За його словами, сьогодні визначити шахрая досить просто.
Єдиними угрупованнями, які здійснюють складні атаки, залишаються TraderTraitor та AppleJeus.

Ресурси для перевірки та захисту
Управління OFAC Міністерства фінансів США веде спеціальний сайт, де криптокомпанії можуть перевіряти контрагентів за актуальними санкційними списками та отримувати попередження про типові шахрайські схеми від IT-фахівців.
Тейлор Монахан також створила на GitHub базу знань, у якій можна знайти засновану на дослідженнях інформацію про діяльність КНДР у сфері цифрових активів.
@tayvano_ has built a good resource on GitHub that’s a wealth of knowledge about DPRK using research collected from a variety of sources https://t.co/C9ZoSNVjIU
— ZachXBT (@zachxbt) April 5, 2026
Нагадаємо, у березні угруповання Lazarus запідозрили в атаці на криптовалютний інтернет-магазин Bitrefill.