以太坊基金会支持的一项全面安全调查揭露了涉及嵌入Web3组织内部的秘密特工的重大漏洞。这项为期六个月的广泛研究行动成功识别出100名与北韩有关联的个人在加密货币开发团队内工作。这些揭露凸显了整个以太坊网络日益严峻的运营安全挑战。
以太坊基金会通过其ETH Rangers计划支持了这项全面的安全评估,该计划于2024年末开始运作。该倡议为致力于通过重点公共基础设施项目加强生态系统保护的独立安全研究人员提供资金。因此,一位受资助者专门成立了Ketman项目来监控可疑的开发者行为模式。
Ketman项目集中精力揭露嵌入Web3公司中使用多层虚假身份的欺诈性开发者。在为期六个月的调查期间,研究人员成功识别出100名与北韩有关联且目前在加密货币组织内工作的个人。调查团队联系了53个不同的区块链项目,这些项目可能在不知情的情况下雇用了这些隐蔽的特工。
基金会证实,这些发现揭示了影响基于以太坊的开发基础设施的重大运营安全漏洞。研究人员开发了一个开源检测平台,旨在识别GitHub贡献者活动中的可疑模式。该计划代表了加强整个生态系统安全措施的扩大承诺。
调查证据表明,与北韩有关的开发者在加密货币开发团队中保持了多年的活跃角色。这些特工参与项目开发,同时通过可信的技术贡献掩盖其真实身份。安全分析师将众多行动与Lazarus Group(一个国家资助的网络犯罪组织)联系起来。
行业报告计算显示,自2017年以来,与北韩有关的实体已成功从加密货币平台窃取约70亿美元。这些犯罪活动包括重大安全漏洞,包括Ronin Bridge妥协和WazirX安全事件。财务损失的规模显示了协调和持续的网络战行动。
网络安全专家观察到,尽管这些嵌入的开发者使用伪造的身份运作,但他们经常展示合法的区块链开发专业知识。整个生态系统中的众多去中心化金融协议历来依赖于此类贡献者。这种渗透问题远远超出了个别孤立事件,已成为基础设施的根本漏洞。
研究人员发现,许多渗透策略依赖于简单但高效的欺骗技术。这些方法包括标准的求职申请、专业的LinkedIn社交网络以及旨在在开发团队中建立信誉的远程面试流程。通过这些方法,特工成功地将自己融入标准的开发运营中。
Ketman项目记录了在开发者账户和系统交互中明显的反复出现的危险信号。这些警告指标包括重复使用的个人资料图片、矛盾的语言配置设置以及无意中暴露的无关电子邮件账户。差异经常在屏幕共享会话期间或检查代码仓库活动历史时出现。
该研究倡议与Security Alliance合作建立了一个全面的框架,用于检测可疑的开发者参与者。这项合作努力通过在整个加密货币行业协调情报共享增强了威胁检测能力。区块链组织现在拥有改进的资源来最小化对隐蔽安全威胁的脆弱性。
帖子《以太坊基金会揭露100名渗透加密货币公司的北韩特工》首次出现在Blockonomi上。

