11 Haziran 2025'te Japonya'nın Kyodo Haber Ajansı, Japonya Başbakanı Shigeru Ishiba'nın 15-17 Haziran'da Kanada'da yapılacak G7 zirvesinde Kuzey Kore'nin kripto para hırsızlığı gibi kötü niyetli siber faaliyetlerine yönelik baskıyı artırmayı planladığını bildirdi. Bu, Kuzey Kore'nin kripto para hırsızlığı konusunun G7 zirvesinde ilk kez tartışılması olacak. ** Birden fazla Japon hükümet kaynağına göre, hareket, çok uluslu işbirliği yoluyla düzenlemeleri güçlendirmeyi ve Kuzey Kore'nin kitle imha silahları geliştirmek için kullanıldığına inanılan kripto para birimi fonlarını yasadışı olarak elde etmek için siber saldırılara erişimini kesmeyi amaçlıyor.
Kuzey Koreli hackerler hangi büyük olayları gerçekleştirdi? Ne kadar Kripto Varlıklar çaldılar? Kuzey Kore neden hacker saldırılarında başarılı? Bu paralar nerelerde kullanıldı?
1. Kuzey Koreli Hackerların Yaptığı Şaşırtıcı Büyük Davalar
En İyi 1 :Bybit, 1.46 milyar dolar
2025年2月21日, Dubai merkezli Kripto Varlıklar borsası Bybit, yaklaşık 14.6 milyar dolar değerinde şifreleme varlığının çalınması olayıyla karşılaştı. İlk raporlar, saldırganların borsa tarafından fonların hırsız hesaplarına aktarılmasını onaylaması için kötü amaçlı yazılım kullandığını göstermektedir; bu, şimdiye kadar gerçekleşen en büyük Kripto Varlıklar hırsızlığıdır. Elliptic şirketi, çalınan Kripto Varlıkların kara para aklama yollarının analizini de içeren çeşitli faktörleri inceledikten sonra, bu Bybit hırsızlığının arkasındaki güçlerin Kuzey Kore'nin Lazarus Grubu olduğunu belirledi.
En İyi 2: Ronin Ağı, 6.2 milyon dolar
2022 yılının Mart ayında, Axie Infinity anında kazanma oyunu için inşa edilen Ethereum yan zinciri kullanıldı ve 620 milyon dolar değerinde Ethereum ve USDC çalındı. Ronin, çalınan fonların sadece küçük bir kısmını geri alabiliyor. Bu saldırı, Kuzey Kore hükümetiyle bağlantılı olduğu iddia edilen Lazarus Grubu'na atfediliyor.
En İyi 3: DMM Bitcoin, 3.08 milyon dolar
2024年5月31日, Japon borsası DMM Bitcoin 4502.9 adet coin çalındı. Olay gerçekleştiğinde, bu coin'lerin değeri 3.08 milyar dolardı. Amerika Birleşik Devletleri Federal Soruşturma Bürosu, Savunma Bakanlığı ve Japonya Polis Teşkilatı, çalınma olayının Kuzey Kore ile ilgili bir hacker tarafından gerçekleştirildiğini bildirdi.
En İyi 4: KuCoin, 2.75 milyon Dolar
Eylül 2020'de, Singapur merkezli Kripto Varlıklar borsası KuCoin, 2.75 milyar dolar değerinde Kripto Varlıklar çalındı, bunlar arasında 1.27 milyar dolarlık ERC20 token'ı da bulunuyor, bu token'lar Ethereum akıllı sözleşmeleri için kullanıldı. Ancak, sonrasında zincir üstü izleme ile 1.7 milyar dolarlık varlık başarıyla donduruldu, Tether ve Circle gibi kuruluşlar da çalınan paranın etiketlenmesi için işbirliği yaptı ve sonunda hackerları bazı fonları iade etmeye zorladı. Kuzey Koreli hacker grubu Lazarus Group, bu soygunun faili olarak suçlandı.
En İyi 5: WazirX, 2.3 milyon dolar
2024年7月18日,Hindistan kripto varlıklar borsası WazirX 2.3 milyon dolarlık bir kayıp yaşadı. Bu korsanın, büyük ölçüde çalınan varlıkları Ethereum'a dönüştüren Kuzey Kore hükümeti destekli Lazarus Group olduğu yönünde kanıtlar var.
En İyi 6: Atomic Wallet, 100 milyon $
2023 Haziran'ında, Atomic Wallet hizmetinin kullanıcılarından 1 milyon dolardan fazla değerde Kripto Varlıklar çalındı ve Federal Soruşturma Bürosu daha sonra bunun Kuzey Koreli hacker grubu Lazarus Group ile ilgili olduğunu doğruladı.
En İyi 7: Radiant Capital, 50 milyon $
16 Ekim 2024'te, Radiant Capital adlı borç verme protokolü yaklaşık 50 milyon dolar çalındı. Radiant Capital, hackerların Telegram üzerinden kötü amaçlı yazılım göndererek saldırı gerçekleştirdiğini, bu kötü amaçlı yazılımın Kuzey Kore ile bağlantılı bir hacker tarafından eski bir müteahhit olarak taklit edilerek gönderildiğini belirtti. Bu saldırının Kuzey Kore (DPRK) ile bağlantılı tehdit aktörleri tarafından gerçekleştirildiğinden son derece eminiz.
En İyi 8: Stake.com, 4100 milyon dolar
2023 Eylül'ünde, çevrimiçi kumarhane ve bahis platformu Stake.com'un 41 milyon dolarlık Kripto Varlıklar'ı çalındı, failler Lazarus Group'tur.
En İyi 9 : Upbit, 4100 milyon dolar
2019 Kasım'ında, Upbit'ten 342,000 adet Ethereum çalındı, değeri 41 milyon dolardı. Polis, Kuzey Kore IP adresi analiz sonuçları, sanal varlık akışı, Kuzey Kore kelime kullanımı izleri ve ABD Federal Soruşturma Bürosu (FBI) ile iş birliği ile elde edilen kanıtlara dayanarak, bu suçların Kuzey Koreli hack grubu Lazarus ve Andariel tarafından işlendiğini düşünüyor.
İki, Kuzey Koreli Hacker Organizasyonu Lazarus Group'u İncelemek
1.Lazarus Group tanıtımı
Lazarus Grubu'nun Kuzey Kore hükümeti tarafından işletildiği iddia ediliyor. İnsanlar bu organizasyon hakkında çok az şey bilse de, araştırmacılar 2010 yılından bu yana gerçekleştirilen birçok siber saldırıyı bu gruba atfetmiştir. Kuzey Kore'den kaçan Kim Kook-sung'a göre: Bu birim Kuzey Kore içinde "414 İletişim Ofisi" olarak biliniyor.
Grubun Truva Atı Operasyonu olarak bilinen bilinen en eski saldırısı 2009 ve 2012 yılları arasında gerçekleşti. Basit dağıtılmış hizmet reddi saldırı teknikleri (DDoS) kullanarak Seul'deki Güney Kore hükümetini hedef alan bir siber casusluk kampanyasıydı. Ayrıca 2011 ve 2013'te saldırılar başlattılar. Belirsiz olsa da, 2007'de Güney Kore'ye yapılan saldırının arkasında da olabilirler. Grubun en bilinen saldırısı 2014 yılında Sony Pictures'a yapılan saldırıydı. Sony Pictures'a yapılan saldırıda daha sofistike teknikler kullanıldı ve grubun zaman içinde artan karmaşıklığını vurguladı.
2015 yılında, Lazarus Grubu, Ekvador'daki Avusturya Bankası'ndan 12 milyon dolar, Vietnam'daki Tien Phong Bankası'ndan ise 1 milyon dolar çaldı. Ayrıca Polonya ve Meksika'daki bankaları da hedef aldılar. 2016 yılındaki banka soygunları, Bangladeş Bankası'na yapılan saldırı da dahil olmak üzere, 81 milyon dolar çalmayı başardı ve bu olay grup ile ilişkilendirildi. 2017'de, Lazarus Grubu, Tayvan'daki Uzak Doğu Uluslararası Bankası'ndan 60 milyon dolar çaldı; çalınan gerçek miktar belirsiz olsa da, çoğu fon geri alındı.
Lazarus Group ayrıca birçok vaka daha üretmiştir, burada bunları daha fazla açıklamıyorum.
2.Lazarus Group nasıl para aklıyor
Lazarus Group'un para aklama süreci: İlk adım, çalınan tüm coinleri "yerel" blok zincir varlıklarına, örneğin ETH'ye dönüştürmektir. Bunun nedeni, coinlerin bir ihraç edeni olmasıdır; bazı durumlarda çalınan varlıkları içeren cüzdanları "dondurmak" mümkündür, oysa ETH veya Bitcoin'de merkezi bir kurum yoktur ki dondursun.
İkinci adım, çalıntı fonları "katmanlandırmak"tır ve bu, işlem yollarını gizlemeye çalışmaktır. Blockchain'in şeffaflığı, bu işlem yollarının izlenebilir olduğu anlamına gelir, ancak bu katmanlandırma stratejileri, izleme sürecini karmaşık hale getirerek, kara para aklayıcılara değerli nakit zaman kazandırır. Katmanlandırma süreci çeşitli biçimlerde olabilir; büyük miktarda kripto varlık cüzdanı aracılığıyla fon transferi; köprüler veya borsalar kullanarak fonları diğer blockchain'lere transfer etme; farklı kripto varlıkları arasında geçiş yapmak için DEX'ler, token değişim hizmetleri veya borsalar kullanma; Tornado Cash veya Cryptomixer gibi "karıştırıcılar" kullanma.
Kuzey Kore'nin Lazarus Grubu, mevcut en "profesyonel" ve en zengin kaynaklara sahip Kripto Varlıklar aklayıcılarıdır; sürekli olarak çalınan varlıkların tespit edilip el konulmasından kaçınmak için teknolojilerini ayarlamaktadırlar.
Detaylar için altın finans makalesine bakabilirsiniz "Tarihin En Büyük Hırsızlık Olayı: Bybit Hacker Fonlarının Akışı"
3.Lazarus Group üyesinin "numaraları"
Kuzey Koreli hacker grubu Lazarus Group'un üyeleri, özellikle kripto para birimi geliştiricilerini hedef alan sahte işe alım yoluyla kötü amaçlı yazılım yaymak için New Mexico ve New York'ta Blocknovas LLC ve Softglide LLC adlı iki paravan şirket kurmak için sahte kimlikler kullandı. Bir siber güvenlik şirketi olan Silent Push, şirketlerin kurbanları cezbetmek ve kripto cüzdanları ve şifreler gibi hassas bilgileri çalmak için sahte röportajlar kullandığını ve bunun da birçok geliştiricinin aldatılmasına yol açtığını ortaya çıkardı. Silent Push, bunu "Kuzey Koreli bir bilgisayar korsanının Amerika Birleşik Devletleri'nde kayıtlı meşru bir şirketle yaptığı siber saldırı" nadir bir vaka olarak nitelendirdi.
Üç, Kuzey Koreli hacker ne kadar para çaldı?
Birleşmiş Milletler'in Kuzey Kore'nin yaptırımlardan kaçınmasını araştıran uzmanlar grubu, 2024'te Kuzey Kore'nin 2017'den bu yana 30 milyar dolardan fazla şifreleme varlığı çaldığını tahmin ediyor.
Chainalysis raporuna göre, 2023 yılında Kuzey Kore ile bağlantılı hackerlar 20 olayda yaklaşık 6.605 milyon dolar çaldı; 2024 yılında bu rakam 47 olayda 13.4 milyon dolara yükseldi, çalınan değer %102.88 arttı. Bu rakamlar, o yıl çalınan toplam miktarın %61'ini ve olayların toplam sayısının %20'sini temsil ediyor.
2024 yılında, değeri 50 milyon ile 1 milyar dolar arasında ve 1 milyar dolardan fazla olan saldırıların gerçekleşme sıklığı, 2023'e kıyasla çok daha yüksek. Bu, Kuzey Kore'nin büyük ölçekli saldırılarda giderek daha iyi ve daha hızlı hale geldiğini gösteriyor. Bu, önceki iki yıl ile keskin bir tezat oluşturuyor; önceki iki yılda her bir saldırının kazancı genellikle 50 milyon dolardan azdı.
Kuzey Kore, son üç yılda çoğu büyük ölçekli saldırılardan sorumluydu. İlginç bir şekilde, Kuzey Koreli hacker saldırılarının miktarı düşük kalırken, özellikle 10.000 dolara yakın olan hacker saldırılarının yoğunluğu sürekli artmaktadır.
Dört, Para Nereye Gitti?
Kuzey Kore, Lazarus Group'un arkasındaki güç olduğunu hiçbir zaman kabul etmedi, ancak siber saldırı gücünü ekonomik kazanç sağlamak için kullanan tek ülke olarak görülüyor.
2023 yılında, Birleşmiş Milletler'e bağlı bir izleme kuruluşu, siber hırsızlığın ülkenin döviz gelirinin yarısını oluşturduğunu bildirdi. Gelirlerin büyük kısmının silah programlarına harcandığına inanılıyor.
Son on yılda, Kuzey Kore ekonomik çıkar amacı güden suçları sürekli gelişen saldırgan ağ stratejisine dahil etmiştir. CNBC'ye göre, bu siber saldırılar esas olarak Kuzey Kore'nin ana dış istihbarat ajansı olan Keşif Genel Bürosu tarafından yönetilmektedir ve çalınan fonlar ülkenin nükleer silah programını finanse etmek için kullanılmaktadır.
2020 yılında, ABD, Lazarus Group'a katılmakla suçlanan Kuzey Korelileri siber arananlar listesini aldı. Ancak, kendi ülkelerinden ayrılmadıkça, bu kişilerin yakalanma olasılığı son derece düşüktür.
Beş, Kuzey Kore neden siber saldırılarda uzmandır?
Çoğu insanın internetle tanışmadığı bir ülkede, neden bu kadar çok yetenekli hacker yetişiyor?
2016 yılında Güney Kore'ye kaçan Pyongyang'ın eski Londra Büyükelçisi Thae Yong-ho, Kim Jong-un'un İsviçre'de eğitim alırken, zamanının çoğunu video oyunlarına harcadığını, ancak bu süreçte modern yaşamda bilgisayarın önemini gördüğünü belirtti. Bu nedenle, kardeşi Kim Jong-chol ile birlikte ülkesine döndüğünde, babalarını etkiledi. "Kim Jong-il bu bilgisayarların ve internetin avantajlarını hızla fark etti."
Kim Jong-il, kısa sürede yüksek teknoloji casusluğu, istihbarat ve savaş konusunda özel olarak eğitim veren bir okul kurdu. Beş yıl sonra, Güney Kore'nin gizli askeri planlarını çalan hackerlar tarafından büyük bir geri dönüş aldı; bu planlar arasında Kuzey komşuları ile arasındaki savaşın patlak verme olasılığını açıklayan belgeler ve Kim Jong-un'u öldürerek Kuzey Kore'yi "başsız" bırakmayı amaçlayan bir komplo yer alıyordu.
Bugün, Kuzey Kore'nin siber gücünün, çoğu okullardan özenle seçilmiş matematik yetenekli öğrenciler olan 8.000'den fazla kişiye sahip olduğuna inanılıyor. Kuzey Kore'de, kulağa zararsız gelen bir "Genel Keşif Bürosu" nun bir parçasılar, ancak pratikte siber kod adları Lazarus, BeagleBoyz, Hidden Cobra ve APT38'i ("APT", "Gelişmiş Kalıcı Tehdit" anlamına gelir) içerir.
Bu öğrenciler uzun süreli yoğun bir eğitimden geçiyorlar, ancak aynı zamanda belirli ayrıcalıklara da sahip olabiliyorlar - devlet iş gücü programlarına katılmaktan muafiyet, otomobil ve konforlu konut gibi maddi yardımlar ve uluslararası matematik olimpiyatı gibi küresel matematik yarışmalarına katılma gibi nadir yurtdışı seyahat fırsatları.
Ancak, bu kadar etkili hareketlerinin nedeni sadece olağanüstü teknik uzmanlıkları değildir. Çoğu siber hırsızlık eylemi, insan doğasının zayıf noktalarını da kullanmaktadır; örneğin, "oltalama" e-postaları göndererek veya çalışanlarla arkadaşlık kurarak, onları şifrelerini ifşa etmeye ikna etmek gibi.
Siber güvenlik şirketi Check Point'in Dr. Dorit Dor'u, "Kuzey Kore'nin rejimi ve ekonomisi oldukça kapalı, bu nedenle başarılı bir hacker ve kara para aklama endüstrisi yarattılar, siber suçların getirdiği olumsuz imajla pek ilgilenmiyorlar."
View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Kuzey Kore Hacker'larının gerçekleştirdiği şifreleme büyük olayını ortaya çıkarıyoruz: Neden bu kadar güçlüler? Para nereye akıyor?
11 Haziran 2025'te Japonya'nın Kyodo Haber Ajansı, Japonya Başbakanı Shigeru Ishiba'nın 15-17 Haziran'da Kanada'da yapılacak G7 zirvesinde Kuzey Kore'nin kripto para hırsızlığı gibi kötü niyetli siber faaliyetlerine yönelik baskıyı artırmayı planladığını bildirdi. Bu, Kuzey Kore'nin kripto para hırsızlığı konusunun G7 zirvesinde ilk kez tartışılması olacak. ** Birden fazla Japon hükümet kaynağına göre, hareket, çok uluslu işbirliği yoluyla düzenlemeleri güçlendirmeyi ve Kuzey Kore'nin kitle imha silahları geliştirmek için kullanıldığına inanılan kripto para birimi fonlarını yasadışı olarak elde etmek için siber saldırılara erişimini kesmeyi amaçlıyor.
Kuzey Koreli hackerler hangi büyük olayları gerçekleştirdi? Ne kadar Kripto Varlıklar çaldılar? Kuzey Kore neden hacker saldırılarında başarılı? Bu paralar nerelerde kullanıldı?
1. Kuzey Koreli Hackerların Yaptığı Şaşırtıcı Büyük Davalar
En İyi 1 :Bybit, 1.46 milyar dolar
2025年2月21日, Dubai merkezli Kripto Varlıklar borsası Bybit, yaklaşık 14.6 milyar dolar değerinde şifreleme varlığının çalınması olayıyla karşılaştı. İlk raporlar, saldırganların borsa tarafından fonların hırsız hesaplarına aktarılmasını onaylaması için kötü amaçlı yazılım kullandığını göstermektedir; bu, şimdiye kadar gerçekleşen en büyük Kripto Varlıklar hırsızlığıdır. Elliptic şirketi, çalınan Kripto Varlıkların kara para aklama yollarının analizini de içeren çeşitli faktörleri inceledikten sonra, bu Bybit hırsızlığının arkasındaki güçlerin Kuzey Kore'nin Lazarus Grubu olduğunu belirledi.
En İyi 2: Ronin Ağı, 6.2 milyon dolar
2022 yılının Mart ayında, Axie Infinity anında kazanma oyunu için inşa edilen Ethereum yan zinciri kullanıldı ve 620 milyon dolar değerinde Ethereum ve USDC çalındı. Ronin, çalınan fonların sadece küçük bir kısmını geri alabiliyor. Bu saldırı, Kuzey Kore hükümetiyle bağlantılı olduğu iddia edilen Lazarus Grubu'na atfediliyor.
En İyi 3: DMM Bitcoin, 3.08 milyon dolar
2024年5月31日, Japon borsası DMM Bitcoin 4502.9 adet coin çalındı. Olay gerçekleştiğinde, bu coin'lerin değeri 3.08 milyar dolardı. Amerika Birleşik Devletleri Federal Soruşturma Bürosu, Savunma Bakanlığı ve Japonya Polis Teşkilatı, çalınma olayının Kuzey Kore ile ilgili bir hacker tarafından gerçekleştirildiğini bildirdi.
En İyi 4: KuCoin, 2.75 milyon Dolar
Eylül 2020'de, Singapur merkezli Kripto Varlıklar borsası KuCoin, 2.75 milyar dolar değerinde Kripto Varlıklar çalındı, bunlar arasında 1.27 milyar dolarlık ERC20 token'ı da bulunuyor, bu token'lar Ethereum akıllı sözleşmeleri için kullanıldı. Ancak, sonrasında zincir üstü izleme ile 1.7 milyar dolarlık varlık başarıyla donduruldu, Tether ve Circle gibi kuruluşlar da çalınan paranın etiketlenmesi için işbirliği yaptı ve sonunda hackerları bazı fonları iade etmeye zorladı. Kuzey Koreli hacker grubu Lazarus Group, bu soygunun faili olarak suçlandı.
En İyi 5: WazirX, 2.3 milyon dolar
2024年7月18日,Hindistan kripto varlıklar borsası WazirX 2.3 milyon dolarlık bir kayıp yaşadı. Bu korsanın, büyük ölçüde çalınan varlıkları Ethereum'a dönüştüren Kuzey Kore hükümeti destekli Lazarus Group olduğu yönünde kanıtlar var.
En İyi 6: Atomic Wallet, 100 milyon $
2023 Haziran'ında, Atomic Wallet hizmetinin kullanıcılarından 1 milyon dolardan fazla değerde Kripto Varlıklar çalındı ve Federal Soruşturma Bürosu daha sonra bunun Kuzey Koreli hacker grubu Lazarus Group ile ilgili olduğunu doğruladı.
En İyi 7: Radiant Capital, 50 milyon $
16 Ekim 2024'te, Radiant Capital adlı borç verme protokolü yaklaşık 50 milyon dolar çalındı. Radiant Capital, hackerların Telegram üzerinden kötü amaçlı yazılım göndererek saldırı gerçekleştirdiğini, bu kötü amaçlı yazılımın Kuzey Kore ile bağlantılı bir hacker tarafından eski bir müteahhit olarak taklit edilerek gönderildiğini belirtti. Bu saldırının Kuzey Kore (DPRK) ile bağlantılı tehdit aktörleri tarafından gerçekleştirildiğinden son derece eminiz.
En İyi 8: Stake.com, 4100 milyon dolar
2023 Eylül'ünde, çevrimiçi kumarhane ve bahis platformu Stake.com'un 41 milyon dolarlık Kripto Varlıklar'ı çalındı, failler Lazarus Group'tur.
En İyi 9 : Upbit, 4100 milyon dolar
2019 Kasım'ında, Upbit'ten 342,000 adet Ethereum çalındı, değeri 41 milyon dolardı. Polis, Kuzey Kore IP adresi analiz sonuçları, sanal varlık akışı, Kuzey Kore kelime kullanımı izleri ve ABD Federal Soruşturma Bürosu (FBI) ile iş birliği ile elde edilen kanıtlara dayanarak, bu suçların Kuzey Koreli hack grubu Lazarus ve Andariel tarafından işlendiğini düşünüyor.
İki, Kuzey Koreli Hacker Organizasyonu Lazarus Group'u İncelemek
1.Lazarus Group tanıtımı
Lazarus Grubu'nun Kuzey Kore hükümeti tarafından işletildiği iddia ediliyor. İnsanlar bu organizasyon hakkında çok az şey bilse de, araştırmacılar 2010 yılından bu yana gerçekleştirilen birçok siber saldırıyı bu gruba atfetmiştir. Kuzey Kore'den kaçan Kim Kook-sung'a göre: Bu birim Kuzey Kore içinde "414 İletişim Ofisi" olarak biliniyor.
Grubun Truva Atı Operasyonu olarak bilinen bilinen en eski saldırısı 2009 ve 2012 yılları arasında gerçekleşti. Basit dağıtılmış hizmet reddi saldırı teknikleri (DDoS) kullanarak Seul'deki Güney Kore hükümetini hedef alan bir siber casusluk kampanyasıydı. Ayrıca 2011 ve 2013'te saldırılar başlattılar. Belirsiz olsa da, 2007'de Güney Kore'ye yapılan saldırının arkasında da olabilirler. Grubun en bilinen saldırısı 2014 yılında Sony Pictures'a yapılan saldırıydı. Sony Pictures'a yapılan saldırıda daha sofistike teknikler kullanıldı ve grubun zaman içinde artan karmaşıklığını vurguladı.
2015 yılında, Lazarus Grubu, Ekvador'daki Avusturya Bankası'ndan 12 milyon dolar, Vietnam'daki Tien Phong Bankası'ndan ise 1 milyon dolar çaldı. Ayrıca Polonya ve Meksika'daki bankaları da hedef aldılar. 2016 yılındaki banka soygunları, Bangladeş Bankası'na yapılan saldırı da dahil olmak üzere, 81 milyon dolar çalmayı başardı ve bu olay grup ile ilişkilendirildi. 2017'de, Lazarus Grubu, Tayvan'daki Uzak Doğu Uluslararası Bankası'ndan 60 milyon dolar çaldı; çalınan gerçek miktar belirsiz olsa da, çoğu fon geri alındı.
Lazarus Group ayrıca birçok vaka daha üretmiştir, burada bunları daha fazla açıklamıyorum.
2.Lazarus Group nasıl para aklıyor
Lazarus Group'un para aklama süreci: İlk adım, çalınan tüm coinleri "yerel" blok zincir varlıklarına, örneğin ETH'ye dönüştürmektir. Bunun nedeni, coinlerin bir ihraç edeni olmasıdır; bazı durumlarda çalınan varlıkları içeren cüzdanları "dondurmak" mümkündür, oysa ETH veya Bitcoin'de merkezi bir kurum yoktur ki dondursun.
İkinci adım, çalıntı fonları "katmanlandırmak"tır ve bu, işlem yollarını gizlemeye çalışmaktır. Blockchain'in şeffaflığı, bu işlem yollarının izlenebilir olduğu anlamına gelir, ancak bu katmanlandırma stratejileri, izleme sürecini karmaşık hale getirerek, kara para aklayıcılara değerli nakit zaman kazandırır. Katmanlandırma süreci çeşitli biçimlerde olabilir; büyük miktarda kripto varlık cüzdanı aracılığıyla fon transferi; köprüler veya borsalar kullanarak fonları diğer blockchain'lere transfer etme; farklı kripto varlıkları arasında geçiş yapmak için DEX'ler, token değişim hizmetleri veya borsalar kullanma; Tornado Cash veya Cryptomixer gibi "karıştırıcılar" kullanma.
Kuzey Kore'nin Lazarus Grubu, mevcut en "profesyonel" ve en zengin kaynaklara sahip Kripto Varlıklar aklayıcılarıdır; sürekli olarak çalınan varlıkların tespit edilip el konulmasından kaçınmak için teknolojilerini ayarlamaktadırlar.
Detaylar için altın finans makalesine bakabilirsiniz "Tarihin En Büyük Hırsızlık Olayı: Bybit Hacker Fonlarının Akışı"
3.Lazarus Group üyesinin "numaraları"
Kuzey Koreli hacker grubu Lazarus Group'un üyeleri, özellikle kripto para birimi geliştiricilerini hedef alan sahte işe alım yoluyla kötü amaçlı yazılım yaymak için New Mexico ve New York'ta Blocknovas LLC ve Softglide LLC adlı iki paravan şirket kurmak için sahte kimlikler kullandı. Bir siber güvenlik şirketi olan Silent Push, şirketlerin kurbanları cezbetmek ve kripto cüzdanları ve şifreler gibi hassas bilgileri çalmak için sahte röportajlar kullandığını ve bunun da birçok geliştiricinin aldatılmasına yol açtığını ortaya çıkardı. Silent Push, bunu "Kuzey Koreli bir bilgisayar korsanının Amerika Birleşik Devletleri'nde kayıtlı meşru bir şirketle yaptığı siber saldırı" nadir bir vaka olarak nitelendirdi.
Üç, Kuzey Koreli hacker ne kadar para çaldı?
Birleşmiş Milletler'in Kuzey Kore'nin yaptırımlardan kaçınmasını araştıran uzmanlar grubu, 2024'te Kuzey Kore'nin 2017'den bu yana 30 milyar dolardan fazla şifreleme varlığı çaldığını tahmin ediyor.
Chainalysis raporuna göre, 2023 yılında Kuzey Kore ile bağlantılı hackerlar 20 olayda yaklaşık 6.605 milyon dolar çaldı; 2024 yılında bu rakam 47 olayda 13.4 milyon dolara yükseldi, çalınan değer %102.88 arttı. Bu rakamlar, o yıl çalınan toplam miktarın %61'ini ve olayların toplam sayısının %20'sini temsil ediyor.
2024 yılında, değeri 50 milyon ile 1 milyar dolar arasında ve 1 milyar dolardan fazla olan saldırıların gerçekleşme sıklığı, 2023'e kıyasla çok daha yüksek. Bu, Kuzey Kore'nin büyük ölçekli saldırılarda giderek daha iyi ve daha hızlı hale geldiğini gösteriyor. Bu, önceki iki yıl ile keskin bir tezat oluşturuyor; önceki iki yılda her bir saldırının kazancı genellikle 50 milyon dolardan azdı.
Kuzey Kore, son üç yılda çoğu büyük ölçekli saldırılardan sorumluydu. İlginç bir şekilde, Kuzey Koreli hacker saldırılarının miktarı düşük kalırken, özellikle 10.000 dolara yakın olan hacker saldırılarının yoğunluğu sürekli artmaktadır.
Dört, Para Nereye Gitti?
Kuzey Kore, Lazarus Group'un arkasındaki güç olduğunu hiçbir zaman kabul etmedi, ancak siber saldırı gücünü ekonomik kazanç sağlamak için kullanan tek ülke olarak görülüyor.
2023 yılında, Birleşmiş Milletler'e bağlı bir izleme kuruluşu, siber hırsızlığın ülkenin döviz gelirinin yarısını oluşturduğunu bildirdi. Gelirlerin büyük kısmının silah programlarına harcandığına inanılıyor.
Son on yılda, Kuzey Kore ekonomik çıkar amacı güden suçları sürekli gelişen saldırgan ağ stratejisine dahil etmiştir. CNBC'ye göre, bu siber saldırılar esas olarak Kuzey Kore'nin ana dış istihbarat ajansı olan Keşif Genel Bürosu tarafından yönetilmektedir ve çalınan fonlar ülkenin nükleer silah programını finanse etmek için kullanılmaktadır.
2020 yılında, ABD, Lazarus Group'a katılmakla suçlanan Kuzey Korelileri siber arananlar listesini aldı. Ancak, kendi ülkelerinden ayrılmadıkça, bu kişilerin yakalanma olasılığı son derece düşüktür.
Beş, Kuzey Kore neden siber saldırılarda uzmandır?
Çoğu insanın internetle tanışmadığı bir ülkede, neden bu kadar çok yetenekli hacker yetişiyor?
2016 yılında Güney Kore'ye kaçan Pyongyang'ın eski Londra Büyükelçisi Thae Yong-ho, Kim Jong-un'un İsviçre'de eğitim alırken, zamanının çoğunu video oyunlarına harcadığını, ancak bu süreçte modern yaşamda bilgisayarın önemini gördüğünü belirtti. Bu nedenle, kardeşi Kim Jong-chol ile birlikte ülkesine döndüğünde, babalarını etkiledi. "Kim Jong-il bu bilgisayarların ve internetin avantajlarını hızla fark etti."
Kim Jong-il, kısa sürede yüksek teknoloji casusluğu, istihbarat ve savaş konusunda özel olarak eğitim veren bir okul kurdu. Beş yıl sonra, Güney Kore'nin gizli askeri planlarını çalan hackerlar tarafından büyük bir geri dönüş aldı; bu planlar arasında Kuzey komşuları ile arasındaki savaşın patlak verme olasılığını açıklayan belgeler ve Kim Jong-un'u öldürerek Kuzey Kore'yi "başsız" bırakmayı amaçlayan bir komplo yer alıyordu.
Bugün, Kuzey Kore'nin siber gücünün, çoğu okullardan özenle seçilmiş matematik yetenekli öğrenciler olan 8.000'den fazla kişiye sahip olduğuna inanılıyor. Kuzey Kore'de, kulağa zararsız gelen bir "Genel Keşif Bürosu" nun bir parçasılar, ancak pratikte siber kod adları Lazarus, BeagleBoyz, Hidden Cobra ve APT38'i ("APT", "Gelişmiş Kalıcı Tehdit" anlamına gelir) içerir.
Bu öğrenciler uzun süreli yoğun bir eğitimden geçiyorlar, ancak aynı zamanda belirli ayrıcalıklara da sahip olabiliyorlar - devlet iş gücü programlarına katılmaktan muafiyet, otomobil ve konforlu konut gibi maddi yardımlar ve uluslararası matematik olimpiyatı gibi küresel matematik yarışmalarına katılma gibi nadir yurtdışı seyahat fırsatları.
Ancak, bu kadar etkili hareketlerinin nedeni sadece olağanüstü teknik uzmanlıkları değildir. Çoğu siber hırsızlık eylemi, insan doğasının zayıf noktalarını da kullanmaktadır; örneğin, "oltalama" e-postaları göndererek veya çalışanlarla arkadaşlık kurarak, onları şifrelerini ifşa etmeye ikna etmek gibi.
Siber güvenlik şirketi Check Point'in Dr. Dorit Dor'u, "Kuzey Kore'nin rejimi ve ekonomisi oldukça kapalı, bu nedenle başarılı bir hacker ve kara para aklama endüstrisi yarattılar, siber suçların getirdiği olumsuz imajla pek ilgilenmiyorlar."