Door Ethereum ondersteund onderzoek vond 100 DPRK-operatoren in cryptobedrijven na een zes maanden durend ETH Rangers-ondersteund onderzoek.
Onderzoekers die samenwerken met een door Ethereum ondersteund beveiligingsprogramma hebben ongeveer 100 vermoedelijke Noord-Koreaanse operatoren geïdentificeerd binnen cryptobedrijven.

Het zes maanden durende onderzoek werd uitgevoerd door het Ketman Project onder ETH Rangers. Analisten zeiden dat de werknemers valse identiteiten gebruikten en zich door normale wervingsprocessen bewogen.
De bevindingen hebben nieuwe zorgen gewekt over insider-toegang in de hele Web3-sector.
Het Ketman Project zei dat het zes maanden heeft besteed aan het volgen van vermoedelijke DPRK-gekoppelde IT-werknemers.
Gedurende die periode identificeerden onderzoekers ongeveer 100 personen binnen Web3-bedrijven.
Ze zouden valse namen en gewijzigde arbeidsgeschiedenissen gebruiken. Dit maakte hen moeilijker te detecteren tijdens het werven.
Tegelijkertijd toonde het onderzoek aan dat de methode georganiseerd en aanhoudend was. Deze werknemers waren niet aan slechts één bedrijf gebonden.
In plaats daarvan verschenen ze bij verschillende cryptobedrijven en teams. Dat gaf de bevindingen meer gewicht.
Het onderzoek werd ondersteund door ETH Rangers, een beveiligingsprogramma gekoppeld aan de Ethereum Foundation.
Het bredere programma financierde 17 onafhankelijke onderzoekers. Het traceerde ook meer dan 785 kwetsbaarheden in de hele sector. Daarnaast behandelde het 36 incidentresponses.
ETH Rangers zei ook dat het hielp met het terugvorderen of bevriezen van $5,8 miljoen aan geëxploiteerde fondsen. Die cijfers plaatsten het laatste onderzoek binnen een grotere beveiligingsinspanning.
Daardoor trokken de bevindingen aandacht buiten één onderzoek. Ze voegden ook druk toe op bedrijven om interne risico's te herzien.
In eerdere jaren richtte Noord-Korea-gekoppelde cryptoactiviteit zich vaak op externe aanvallen. Exchange-hacks en technische exploits waren veel voorkomende methoden.
Nu lijkt het patroon te veranderen. Meer actoren zoeken banen binnen bedrijven.
Eenmaal aangenomen, kunnen werknemers toegang krijgen tot interne tools en gedeelde systemen. Ze kunnen ook code-repositories en productwerkstromen bereiken.
Als gevolg daarvan kunnen ze maandenlang binnen een bedrijf blijven. Dat kan detectie langzamer en moeilijker maken.
Deze verschuiving creëert een ander probleem voor beveiligingsteams. Firewalls en wallet-controles kunnen externe aanvallen blokkeren, maar niet misbruik door insiders.
Daarom zijn wervingscontroles nu belangrijker. Toegangscontroles worden ook belangrijker na onboarding.
Een publiek voorbeeld betrof cryptobeurs Stabble. Het bedrijf gaf een opnamewaarschuwing af nadat een DPRK IT-werknemer zijn leiderschapsteam binnenkwam.
Die zaak toonde aan dat het risico senior functies kan bereiken. Het toonde ook hoe vertrouwen binnen een bedrijf misbruikt kan worden.
Lees ook:
De gegevens gekoppeld aan DPRK-gerelateerde cryptomisdaad blijven groot. Volgens de verstrekte cijfers werd alleen al in 2025 $2,02 miljard gestolen.
Dat was een stijging van 51% ten opzichte van 2024. Het bracht ook het totaal naar $6,75 miljard.
Een andere zaak voegde toe aan die zorgen in 2026. DPRK-gekoppelde aanvallers zouden op 1 april een exploit van $285 miljoen op Drift Protocol hebben uitgevoerd.
De gestolen fondsen worden nog steeds getraceerd, volgens het verstrekte materiaal. De aanval werd beschreven als de grootste DeFi-hack van het jaar.
Vanwege deze zaken kunnen cryptobedrijven meer toezicht krijgen. Wervingsnormen, identiteitscontroles en beoordelingen van werken op afstand zullen waarschijnlijk nauwer in de gaten worden gehouden.
Bedrijven kunnen ook de toegang tot wallets en codesystemen aanscherpen. Tegelijkertijd kunnen toezichthouders arbeidspraktijken nauwlettender volgen.
Het bericht Ethereum Backed Probe Uncovers 100 DPRK Operatives in Crypto Firms verscheen eerst op Live Bitcoin News.


