مشاريع مبتكر الضفدع بيبي (Pepe) تتعرض لاختراق بقيمة مليون دولار مرتبط بشبكة من كوريا الشمالية بحسب ZachXBT
تعرّضت عدة مشاريعَ تابعة لمبتكر شخصية الضفدع بيبي (Pepe) -مات فيوري (Matt Furie)- لاختراق تم تتبعه إلى شبكةٍ يُشتبه بأنها تضمّ عاملين في مجال تكنولوجيا المعلومات (IT) من كوريا الشمالية، بحسب الباحث الأمني في مجال البلوكتشين ZachXBT.

رَبَط الباحث ZackXBT هذا الهجوم الإلكتروني -الذي طال عدة مشاريع رموز غير قابلة للاستبدال (NFTs) مرتبطةٍ بمبتكر الضفدع بيبي مات فيوري- بمجموعةٍ يُشتبه بأنها تضم عاملين في مجال تكنولوجيا المعلومات (IT) من كوريا الشمالية، وقد أسفرت عن خسائرَ تجاوزت قيمتها مليون دولار عبر منصاتٍ متعددة، من بينها مشروعان مرتبطان بمنصة ChainSaw وهما Replicandy وPeplicator، وقد تمت سرقة 310,000$ من هذين المشروعين وحدَهما.
شبكة من كوريا الشمالية يشتبه بتورطها في سرقة عملات رقمية بقيمة 680,000$ واختراق مشاريع NFTs وفرق المطورين
أوضحَ ZachXBT في منشور له على منصة X أن المخترقين تمكنوا من السيطرة على ملكية العقود الذكية، واستخدَموها لإصدار رموز جديدة غير قابلة للاستبدال (NFTs) وبيعها، ما تسبّب بانخفاض السعر الأدنى للمجموعات المتضررة حتى الصفر.
وبدأت عملية الاختراق هذه في 18 حزيران/يونيو 2025، عندما تم نقل ملكية عقد مشروع Replicandy إلى حساب مملوكٍ خارجياً (EOA) يَحمل اسم 0x9Fca، وتم سحب الأموال مباشرةً بعد ذلك.
واستأنف المهاجم إصدار الـ NFTs في صباح اليوم التالي وطرحها للبيع، وبعد بضعة أيام -في 23 حزيران/يونيو- سيطر العنوان ذاته على عقود مشاريع Peplicator وHedz وZogz المرتبطة بمات فيوري ومنصة ChainSaw.
من جانب آخر، تم تتبع الأموال المسروقة من المشاريع التابعة لمنصة ChainSaw عبر 3 محافظ، حيث تم تحويل جزء من عملات إيثيريوم (Ethereum-ETH) بعد ذلك ونقلها إلى منصة التداول اللامركزية MEXC.
ولاحظ ZachXBT أن أحد عناوين الإيداع في منصة MEXC تلقى تحويلاتٍ متكررةً بعملات مستقرة -تراوحت قيمتها بين 2,000$ و10,000$- على مدى عدة أشهر، ما يشير إلى استخدام الشبكة ذاتها في اختراق عدة مشاريع كريبتو.
وكشفت التحقيقات الإضافية عن وجود حساباتٍ على منصة GitHub مرتبطةٍ بالمهاجمين المشتبه بهم، وأشار ZachXBT إلى أنّ أحد المطورين زعم تواجده في الولايات المتحدة لكنّ إعدادات حسابه كانت كورية، وقد استخدم شبكة Astral VPN وعمل في مناطق زمنيةٍ آسيويةٍ/روسية، ما يدعو للشك بأنه من كوريا الشمالية، كما دَعمت السجلات الداخلية وروابط كشوف الرواتب هذه الفرضية.
على صعيد متصل، جاء Favrr بين المشاريع المتضررة، حيث خسرَ أكثر من 680,000$ في 25 حزيران/يونيو. ويُشتبه أن أحد مطوريه -أليكس هونج (Alex Hong)- هو من كوريا الشمالية، خصوصاً بعد حذف ملفه الشخصي على لينكد إن (LinkedIn) مؤخراً، وفشل محاولات التحقق من خبرته المهنية السابقة.
عن ذلك، قال ZachXBT: “يبدو أن المدير التقني لمشروع Favrr مثيرٌ للريبة، ومن المرجّح أنه أحد عاملي تكنولوجيا المعلومات من جمهورية كوريا الديمقراطية الشعبية (DPRK) الذين تم توظيفهم”. وأضاف: “هذا الموقف مُحبط للغاية لأن العديد من فرق المشاريع تقوم بتوظيف عمال من كوريا الشمالية دون إجراء تحقق بسيطٍ كان كفيلاً بمنع ذلك”.
وانتقد ZackXBT غيابَ الشفافية من جانب مات فيوري ومنصة ChainSaw، مشيراً إلى أن تحذيرهما الوحيد للمجتمع تم حذفه دون تفسير، وأشار إلى أن معظم الأموال المسروقة من اختراق ChainSaw لم يتم تحريكها بعد، بينما جرى غسيل أموال Favrr عبر Gate.io وقنواتٍ أخرى.
كما يعتزم ZachXBT نشر إحصاءاتٍ أكبرَ قريباً لتسليط الضوء على الانتشار المتزايد لعمليات دفع أجور عاملين كوريين شماليين مشتبهٍ بهم داخل قطاع الكريبتو.
مخطط عمال تكنولوجيا المعلومات من كوريا الشمالية مرتبط باختراقات مستمرة في عالم الكريبتو، والولايات المتحدة تصادر 7.7 مليون دولار من الأموال المغسولة
في 6 حزيران/يونيو، قدمت وزارة العدل الأمريكية دعوى مُصادَرة مدنيةٍ لحجز عملات رقمية بقيمة 7.7 مليون دولار يُعتقد أنها تمثل أرباحَ عمّال IT كوريين شماليين تظاهروا بأنهم عاملون مستقلون عن بعد، حيث نجَحوا بالحصول على عملٍ في شركات بلوكتشين، وحوّلوا أرباحهم -التي كانت تُدفع غالباً بعملات مستقرة مثل يو إي دي سي (USDC) وتيثر (Tether-USDT)- نحو خزائن النظام في كوريا الشمالية، متجاوزين بذلك العقوبات الأمريكية.
وصرّحت السلطات الأمريكية بأن هذه العملية تدعم برنامج الأسلحة في كوريا الشمالية، وقد تم تنفيذها باستخدام هوياتٍ مزيفةٍ وإستراتيجياتٍ متطورة لغسيل الأموال وشركاتٍ وهمية. في هذا السياق، تمت تسمية أحد المتورطين، وهوَ سيم هيون سوب (Sim Hyon Sop) الذي وُجّهت إليه لائحة اتهام في عام 2023، ويُعرَف بعلاقته ببنك التجارة الخارجية في كوريا الشمالية.
بالتالي، يزداد الكشف عن صلة هذه التهديدات الداخلية بالاختراقات الخارجية، حيث تواصل مجموعة لازاروس (Lazarus Group) سيئة السمعة -والمسؤولة عن سرقة 1.4 مليار دولار من منصة Bybit في شباط/فبراير- تطوير أساليبها. وفي عام 2024 وحده، قام مخترقون من كوريا الشمالية بسرقة 1.3 مليار دولار عبر 47 حادثةً منفصلة، وفقاً لـ Chainalysis.
من ناحيةٍ أخرى، برزت جبهة جديدة في هذه الحرب السيبرانية، وهي هجمات البرمجيات الخبيثة الموجهة. ففي 20 حزيران/يونيو، كشف باحثون من Cisco Talos عن برمجية “PylangGhost” المبنية بلغة بايثون، والتي تستخدمها مجموعة Famous Chollima التابعة للازاروس، وتعمل هذه البرمجية على التخفي عبرَ مقابلات عمل وهميةٍ لتثبيت برامج ضارة تسرق بيانات الاعتماد من أنظمة الضحايا مستهدفةً بشكلٍ أساسي المُحترفين في مجال الكريبتو داخل الهند.
ومع تحول كوريا الشمالية من أساليب الاختراق بالقوة إلى الهندسة الاجتماعية والوصول الداخلي، تتزايد المخاطر التي تواجهها الشركات الناشئة في مجال الكريبتو، وخاصة مجتمعات عملات الميم والرموز غير القابلة للاستبدال (NFTs).






