10 دقیقه
کشف زنجیرهای: پیوند کارکنان راه دور کره شمالی به حملات متعدد رمزارزی
یک تحلیلگر شناختهشده حوزه on-chain با نام ZachXBT ادعا کرده است که پیمانکاران فناوری اطلاعات وابسته به کرهشمالی (DPRK) به بیش از 25 مورد حادثه سایبری مرتبط با صنعت رمزارزها ارتباط دارند. این ادعاها در واکنش به مطلبی از امجد مسعد، مدیرعامل پلتفرم کدنویسی هوش مصنوعی Replit، مطرح شد؛ مسعد به افزایش چشمگیر متقاضیان راه دور از کرهشمالی اشاره کرده بود که در فرایندهای استخدام از ابزارهای مبتنی بر هوش مصنوعی بهره میبرند.
چه چیزی بحث را شعلهور کرد
مسعد ویدئویی کوتاه در X (توئیتر سابق) منتشر کرد که نشان میداد متقاضیان مشاغل از راه دور — که اغلب خود را به صورت حرفهای در حوزه آیتی معرفی میکنند — از فیلترهای مبتنی بر هوش مصنوعی و ابزارهای کمک مصاحبه برای عبور از غربالگری اولیه در شرکتهای فناورانه آمریکایی استفاده میکنند. او این روند را عمدتاً از منظر اقتصادی تحلیل کرد: پیمانکارانی که سعی دارند درآمدی برای کرهشمالی تأمین کنند، نه لزوماً نفوذ بدخواهانه در شرکتهای غربی.
ZachXBT با این تفسیر مخالفت کرد. او ضمن اذعان به انگیزه مالی متقاضیان، گفت که استخدام نیروی آیتی از کرهشمالی بارها بهعنوان یک مسیر دسترسی (access vector) برای حملات سایبری، باجگیری و طرحهای اخاذی علیه شرکتهای رمزارزی استفاده شده است.
مسعد نوشته بود «نه برای نفوذ»، اما ZachXBT این دیدگاه را اشتباه خواند. بر اساس تحقیقات او، دستکم 25 مورد مستند وجود دارد که در آنها کارکنان راه دور مرتبط با کرهشمالی در هکها، استقرار باجافزار یا تلاشهای اخاذی علیه پروژهها و شرکتهای بلاکچینی دخیل بودهاند.
شواهد و الگوهای آنچین: یافتههای ZachXBT
ZachXBT به رشتهتوییتها و تحقیقات قبلی اشاره کرده که نشان میدهد مهاجمان ابتدا با بهدستآوردن شغل یا وضعیت پیمانکاری وارد سازمان میشدند و سپس از دسترسی داخلی برای خروج سرمایه، نصب باجافزار یا انجام تراکنشهای جعلی بهره میبردند. او میگوید بسیاری از این رخدادها الگوی پایداری را نشان میدهند که شامل ترکیبی از روشهای فنی و عملیات سازمانیافته است.
الگوهایی که از بررسی آنچین و شواهد فرادادهای بهدست آمده، عبارتاند از:
- جذب از راه دور و فرایندهای آغازین پیمانکاری که برای بهدستآوردن مجوزها و مدارک دسترسی مورد استفاده قرار گرفتهاند.
- حرکت عرضی (lateral movement) در شبکههای شرکت برای رسیدن به کیفپولها، سیستمهای مدیریت کلید یا نقاط خرج خزانه.
- انتقال وجوه ربودهشده از طریق ریلهای رایج پولشویی رمزنگاریشده، بهویژه استفاده از استیبلکوینهایی مانند USDC برای انتقال سریع و تا حدی پیچیدهسازی ردپای تراکنشها.
ZachXBT تأکید میکند که این ردپاهای آنچین در کنار تاریخچهی جذب و شاخصهای جرمشناسی دیجیتال، نشاندهندهٔ یک مدل عملیاتی سازمانیافته است و نه صرفاً تقلب فرصتطلبانه پراکنده. ترکیب شواهد آنچین با مدارک استخدامی و تعاملات پیامرسانی داخلی، به محققان این امکان را میدهد که خوشهسازیهای تراکنشی و الگوهای تکرارشونده را دنبال کنند و ارتباط بین حملات مختلف را نشان دهند.

USDC و استیبلکوینها در تأمین مالی DPRK
این نخستین بار نیست که تحلیلگران به استفاده کرهشمالی از استیبلکوینها اشاره میکنند. گزارشها و تحلیلهای آنچین پیشین نشان دادهاند که بازیگران تهدید مرتبط با کرهشمالی میلیونها دلار را از طریق USDC و توکنهای مشابه مسیریابی کردهاند. دلیل جذابیت استیبلکوینها برای این گروهها ترکیب سرعت تراکنش، قابلیت انتقال مرزی و امکان ترکیب کردن با پلها و خدمات مخفیکننده است.
این فعالیتها انتقادات جدی از صادرکنندگان استیبلکوینها، بهویژه Circle (صادرکننده USDC)، برانگیخت و ناظران خواستار نظارت تراکنشی فعالتر و واکنشهای انطباقی سریعتر شدند. ZachXBT نیز برخی از نگهدارندگان و نهادهای امانتی را به کندی در مسدودسازی جریانهای غیرقانونی یا کنترلهای ناکافی متهم کرده است. او استدلال میکند که شفافیت ذاتی بلاکچین باید تشخیص این الگوها را سادهتر کند، اما در عمل پاسخگذاریهای اجرایی و کنترلهای انطباقی در صنعت ناهمگون و بعضاً ناکافی است.
تاکتیکهای جذب و مسیرهای تهدید داخلی
چانگپنگ ژائو (CZ)، مدیرعامل پیشین بایننس، نیز نسبت به خطر بلندِ جذبهای مخرب و متقاضیان جعلی هشدار داده است. به گفتهٔ CZ و گزارشهایی که آن را تأیید میکنند، بازیگران مرتبط با DPRK اغلب برای مشاغل مهندسی، امنیت، مالی و DevOps درخواست میدهند — نقشهایی که میتوانند دسترسی به کلیدها، امضاکنندهها یا APIهای خزانه را فراهم کنند.
رهبران امنیتی تاکتیکهای رایج زیر را برجسته کردهاند:
- درخواستهای شغلی جعلی و رزومههای متقن که برای عبور از غربالگری اولیه طراحی شدهاند.
- جایگذاری خود بهعنوان استخدامکنندهٔ شخص ثالث برای درگیر کردن کارکنان فعلی و ترغیب به دانلود نرمافزار یا اعطای دسترسی از راه دور.
- مهندسی اجتماعی در طول مصاحبهها — برای مثال ادعای وجود مشکل در Zoom و درخواست اجرای یک «بهروزرسانی» از طریق لینک اشتراکی که در واقع بدافزار نصب میکند.
حتی دسترسی اولیه و محدود نیز میتواند تهدیدی جدی باشد. بازیگر مهاجم با استفاده از تکنیکهای افزایش امتیاز (privilege escalation) میتواند به خطوط تحویل (deployment pipelines) دست ببرد، اسکریپتهای مخرب وارد کند یا فرایندهای CI/CD را تغییر دهد تا کلیدها، امضاها یا تراکنشهای مالی را هدف قرار دهد. نمونههایی از این نوع حملات نشان میدهد که نفوذ به یک محیط توسعه یا اداری بهسرعت میتواند به نشت کلیدهای خصوصی یا اجرای تراکنشهای غیرمجاز منجر شود.
باجافزار، اخاذی و پرداختهای آنچین
چندین رویداد مرتبط با کارکنان کرهشمالی ظاهراً شامل باجافزار یا درخواستهای اخاذی بوده است. مهاجمان سیستمهای داخلی را رمزگذاری کرده یا تهدید به افشای دادههای حساس کرده و سپس درخواست پرداخت به صورت رمزارز داشتهاند. استفاده از استیبلکوینهایی مانند USDC فرایند پرداخت را سریع میکند و در عین حال روشهایی برای پیچیدهسازی ردیابی ایجاد مینماید؛ بهویژه زمانهایی که وجوه از طریق پلها، میکسرها یا صرافیهای کوچک دوباره ترکیب میشوند.
تحلیل آنچین معمولاً الگوهای خوشهبندی و بازاستفادهٔ کیفپولها یا زیرساختها را نشان میدهد که میتواند سرنخهایی برای ارتباط میان حملات متعدد فراهم کند. شمارشی که ZachXBT ارائه داده — بیش از 25 حادثه — منعکسکننده این سیگنالهای همگرا است که در طول سالها از کارهای جرمشناسی بلاکچین بهدست آمدهاند. برای مثال، الگوریتمهای خوشهبندی آدرسها، بررسی زمانبندی تراکنشها و تحلیل تعاملات با صرافیهای شناختهشده یا پلها میتواند زنجیرهٔ انتقال وجوه را دنبال کند و نقاط اتصال بین حوادث را آشکار سازد.
واکنش صنعت: هشدارها، کنترلهای استخدام و انطباق
با روشنشدن این تهدیدها، به شرکتهای رمزارزی هشدار داده میشود که باید متقاضیان از حوزههای تحریمشده — از جمله کرهشمالی — را بهعنوان عوامل بالقوهٔ ریسک داخلی در نظر بگیرند. توصیههایی که از سوی تیمهای امنیتی و محققان مطرح شده عبارتاند از:
- تقویت فرایندهای جذب از راه دور، شامل بررسی هویت عمیقتر و اعتبارسنجیهای اصالت برای پیمانکاران.
- محدود کردن دسترسی اولیه به سیستمهای غیرتولیدی تا پس از طی شدن مراحل بررسی کامل.
- اجرای سیاستهای حسابرسی برای دسترسیهای ممتاز، مدیریت کلید و الزام به استفاده از چند امضایی برای عملیات خزانه.
- پایش جریانهای خروجی روی زنجیره برای الگوهای غیرعادی که با روشهای پولشویی شناختهشده DPRK همخوانی دارد، بهویژه مسیرهای مشخص استیبلکوین.
رهبران امنیتی همچنین بر نیاز به افشای مسئولانه و همکاری میان صرافیها، نگهدارندگان و تیمهای تطبیق تأکید دارند تا بتوان وجوه مشکوک را سریعاً مسدود یا ردیابی کرد. در عمل این همکاری شامل بهاشتراکگذاری شاخصهای سازگاری (IOCs)، امضای توافقنامههای همکاری و استفاده از کانالهای گزارشدهی سریع میان نهادها میشود.
چرا این موضوع برای اکوسیستمهای بلاکچین اهمیت دارد
شرکتهای رمزارزی در محیطی با ریسک بالا فعالیت میکنند که در آن دسترسی داخلی میتواند به همان اندازه یا حتی بیشتر از حملات بیرونی مخرب باشد. ترکیب استخدام از راه دور، مصاحبههای کمکشده توسط هوش مصنوعی و جذابیت استیبلکوینها برای انتقال سریع وجوه، سطح تهدیدی را ایجاد کرده که هم به دفاعهای فنی و هم به کنترلهای فرایندی نیاز دارد.
پلتفرمهای وامدهی، صرافیهای غیرمتمرکز، نگهدارندهها و ارائهدهندگان زیرساخت بلاکچینی بایستی سطح بالاتری از دقت را در بررسیها فرض کنند. مهاجمانی که حتی نقش محدودی در بخش توسعه یا عملیات بهدست آورند، میتوانند با تغییر فرایندهای تحویل یا استخراج کلیدها، آسیب فراوانی وارد کنند. بنابراین طراحی سیاستهای دفاعی باید شامل لایههای مجزای کنترل، بررسیهای مستقل و مانیتورینگ مداوم باشد.
گامهای عملی برای شرکتها و کاربران
برای سازمانها و کاربران حساس به امنیت، اقدامات عملی و قابل پیادهسازی شامل موارد زیر است:
- اجرای سیاستهای سختگیرانهٔ چندامضایی و استفاده از کلیدهای سختافزاری (HSM یا سختافزارهای نگهداری کلید) برای عملیات خزانه.
- راستیآزمایی و تأیید دقیق متقاضیان راه دور، با استفاده از مدارک هویتی مستقل، بررسیهای پیشینه و اعتبارسنجیهای تلفنی یا تصویری که با استانداردهای بینالمللی همخوانی دارد.
- محدود کردن دسترسی پیمانکاران جدید به محیطهای ایزوله یا sandbox تا زمانی که اعتماد و تاریخچهٔ کاری آنها تثبیت شود.
- نگهداری سامانهٔ مانیتورینگ آنچین و ایجاد کانالهای گزارشدهی سریع با صرافیها و صادرکنندگان استیبلکوین برای مسدودسازی تراکنشهای مشکوک در کوتاهترین زمان ممکن.
- آموزش کارکنان دربارهٔ تکنیکهای مهندسی اجتماعی متداول در فرایندهای جذب و مصاحبه، و اجرای شبیهسازیهای مداوم برای سنجش آمادگی تیمها.
در سطح اجرایی، شرکتها باید چارچوبهای حاکمیتی و سیاستهای مربوط به مدیریت تأمینکنندگان و پیمانکاران را بازنگری کنند. استفاده از قراردادهای دارای بندهای امنیتی، الزام به گزارشگیری از آسیبپذیریها و برگزاری بررسیهای امنیتی مستقل برای کد و زیرساخت، میتواند خطرات را کاهش دهد. همچنین، ایجاد فرآیندهای خودکار برای کشف تغییرات مشکوک در خطوط CI/CD و کنترل امضای دیجیتال در زمان اجرا، از روشهای فنی مؤثر برای کاهش برد حملات داخلی است.
نتیجهگیری: در نظر گرفتن ریسک جذب بهعنوان بخشی از امنیت رمزارز
ارزیابی ZachXBT نگرانیها را در مورد اینکه چگونه استخدام از راه دور میتواند علیه شرکتهای رمزارزی بهکار گرفته شود، افزایش میدهد. گرچه برخی متقاضیان ممکن است صرفاً به دنبال کسب درآمد باشند، همپوشانی مستند تاکتیکهای جذب و رخنههای موفق نشان میدهد که یک تهدید منظم و سازمانیافته وجود دارد. شرکتها باید میان بهرهوری حاصل از منابع انسانی راه دور و نیاز به کنترلهای امنیتی سختگیرانه تعادل برقرار کنند؛ و صادرکنندگان استیبلکوین و نگهدارندگان باید نسبت به سوءاستفادههای آنچین هوشیار بمانند.
حفاظت از زیرساخت رمزارزی نیازمند ترکیب تدابیر فنی قوی، سیاستهای مدیریت نیروی انسانی و کنترلهای تأمینکننده است. با بلوغ صنعت، همکاری بین محققان، صرافیها، صادرکنندگان استیبلکوین و ناظران نظارتی برای کاستن از خطر نفوذهای مرتبط با DPRK و حفظ مقاومت امور مالی غیرمتمرکز امری ضروری خواهد بود. این همکاری میتواند شامل تبادل شاخصهای تهدید، توسعه استانداردهای بررسی هویتی بینالمللی و اتوماسیون در پاسخهای انطباقی باشد که سرعت واکنش به سوءاستفادهها را افزایش میدهد.
منبع: crypto
نظرات