لا يتم تمويل الأسلحة النووية لكوريا الشمالية عن طريق الفحم أو الضرائب. يتم تشغيلها بواسطة التشفير المسروق. في 18 يوليو 2024 ، اقتحمت مجموعة لازاروس الكبرى في كوريا الشمالية حكومة لازاروس ، أكبر تبادل للتشفير في الهند.
في غضون ما يزيد قليلاً عن ساعة ، اختفوا بأكثر من 200 مليون دولار ، مما يتحرك بشكل أسرع مما يمكن أن يواكبه أي استجابة بشرية. ركضوا مثل عملية عسكرية. سرقة Wazirx هي واحدة من العديد من العمليات المرتبطة مباشرة بـ Lazarus.
مع وجود أكثر من 6 مليارات دولار مسروقة على مدار السنوات العشر الماضية ، أصبحت المجموعة أخطر لصاد تشفير في العالم ، ووفقًا لتقرير صادر عن وول ستريت جورنال ، فإن عملهم يساعد في الحفاظ على تشغيل نظام كيم جونغ أون ويلحف برنامجًا نوويًا يتقدم الآن على الرغم من العقوبات الدولية الثقيلة.
لازاروس يتكون من ألمع الناس في كوريا الشمالية
وقال بنديكت هاميلتون ، العضو المنتدب في كرول ، الشركة التي تساعد Wazirx trace على السرقة ، إن سرعة الفريق والأتمتة تشير إلى أن الأموال قد تم تحويلها بالفعل إلى cash.
مع ما يقرب من نصف أصولها محو ، كان على البورصة أن تغلق. يُزعم أن متحدثًا باسم Wazirx قال إنهم يحاولون استرداد أموال المستخدم وإعادة التشغيل في أقرب وقت ممكن.
يتم وضع أفضل عقول Pyongyang داخل لازاروس ، ولا تتسارع. يقضون شهورًا - أو سنوات - في تحقيق أهداف ، وخلق ملفات تعريف مزيفة ، والبحث عن افتتاح واحد فقط.

للدخول إلى أنظمة الشركة ، يبحثون من خلال صفحات الموظفين على Instagram و LinkedIn و Facebook ، ثم يقومون ببناء عمليات احتيال مخصصة لخداعها للنقر على الروابط المصابة.
حتى أن بعض أعضاء لازاروس يتقدمون للحصول على وظائف عن بُعد في شركات التكنولوجيا الأمريكية مع مزيفة ،dentالمقابلات ، والعمل داخل الأنظمة للوصول. هذه العمليات مدعومة بالدولة وتدير مثل الحملات العسكرية.
سرقة التشفير هي الأعمال الوحيدة في كوريا الشمالية
في فبراير ، بطبيعة الحال ، قام لازاروس بإخراج أكبر سرقة حتى الآن - 1.5 مليار دولار من BYBIT ، واحدة من أكبر عمليات تبادل التشفير في العالم. في عام 2024 وحده ، كانت كوريا الشمالية مسؤولة عن أكثر من 6 دولارات من كل 10 دولارات سرقت في قطاع التشفير بأكمله ، استنادًا إلى tracKing من Chainalysis.
بنيت البلاد جيش الإنترنت بأكمله لهذا الغرض. هناك أكثر من 8000 من المتسللين بدوام كامل ، يتم تنظيمهم في مجموعات على الطراز العسكري ويدعمها العشرات من الإدارات الأصغر ، وفقًا للمجلة.
وبحسب ما ورد يتم تجنيد الأطفال الذين يظهرون الوعد في الرياضيات أو العلوم في وقت مبكر ومدربين. ليس لديهم وظائف جانبية. انهم يعملون على اختراق بدوام كامل.
معظمهم يعيشون أفضل من المواطنين الآخرين. لكنهم أيضًا تحت ضغط مستمر. أجرى Elma Duval ، الذي شارك في تأليف تقرير من مجموعة PSCORE ومقره سيول ، مقابلة مع عمال تكنولوجيا المعلومات السابقين الذين قالوا إن المتسللين يعاقبون جسديًا إذا فشلوا.
قال كيم جونغ إيل ، الديكتاتور الراحل ، إن الحروب المستقبلية ستخوض مع أجهزة الكمبيوتر ، وتحت نظام ابنه ، تحولت تلك الرؤية إلى استراتيجية وطنية.
مع مصادر المال التقليدية مثل صفقات الأسلحة ، وتهريب الفحم ، والعمالة الأجنبية التي يتم سحقها من قبل العقوبات الدولية ، كان على كوريا الشمالية إيجاد دفق دخل جديد. تقدر وكالة التجسس الخاصة بهم أن البلاد تحتاج إلى حوالي 6 مليارات دولار كل عام ، بما في ذلك مئات الملايين لأسلحتها النووية.
سرقة التشفير سريعة ، رخيصة ، ويصعب على tracه. Pyongyang لم يحصل على الفضل العام لأي من هذه الهجمات. لكن المسؤولين الأمريكيين قالوا إن لازاروس يستمر في ترك برامجdent، إلى جانب محافظ إعادة استخدامها من الاختراقات السابقة.
على الرغم من أنهم يحاولون التلاشي ، إلا أن بصمات الأصابع موجودة دائمًا. هذه هي نفس المجموعة التي ألقت بها الوكالات الأمريكية باللوم على Sony Hack في عام 2014 وسرقة بنك بنغلاديش المركزية في عام 2016 ، وهجوم Wannacry Ransomware في عام 2017.
لازاروس يستهدف الآن صناديق الاستثمار المتداولة والباحثين عن عمل
رفع مكتب التحقيقات الفيدرالي الإنذارات في سبتمبر / أيلول أن لازاروس كان يبحث في الشركات المرتبطة بالأموال المتداولة في تبادل التشفير. كان لهذا الجزء من السوق 37 مليار دولار من التدفقات في العام الماضي وحده ، حيث يشتري الأشخاص صناديق من BlackRock و Fidelity وغيرها. كان المتسللون يستخدمون رسائل بريد إلكتروني موبوءة بالبرامج الضارة المصممة لكل ضحية.

في ديسمبر / كانون الأول ، اتهمت محكمة أمريكية 14 كوريًا شماليًا بسرقة أمريكا ، ووظائف الهبوط في شركاتdentالأمريكية والمنظمات غير الربحية. وصف هؤلاء أعضاء لازاروس أنفسهم بأنهم "محاربون" ، وتمكنوا من كسب 88 مليون دولار من الرواتب ، وكلهم أرسلوا مباشرة إلى كوريا الشمالية. أعطتهم الوظائف الوصول المباشر إلى أنظمة الشركة والبيانات.
أكدت العديد من شركات التشفير أنها تعرضت للضرب من قبل المتقدمين المزيفين. قال بن تيرنر ، رئيس الهندسة في Cloudburst Technologies ، وهي شركة استخبارات تشفير ، "المعنى الذي نحصل عليه هو أن المتسللين الكوريين الشماليين يدورون حولنا بشكل متزايد". قال فريقه إنهم شاهدوا ارتفاعًا ملحوظًا في الطلبات المشبوهة.
أكاديمية Cryptopolitan: قريبًا - طريقة جديدة لكسب دخل سلبي مع DeFi في عام 2025. تعرف على المزيد