Direkt zum Hauptinhalt

Ketman-Projekt: Wie 100 nordkoreanische Agenten in das Web3 eindrangen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Hundert nordkoreanische Agenten. Dreiundfünfzig Krypto-Projekte. Sechs Monate geduldiger Geheimdienstarbeit – und die unbequeme Erkenntnis, dass der gefährlichste DPRK-Angriff auf das Web3 nicht der nächste Exploit ist, sondern der Entwickler, der bereits im letzten Quartal Code in Ihren main-Branch gemergt hat.

Das ist das zentrale Ergebnis des Ketman-Projekts, einer von der Ethereum Foundation unterstützten Initiative, die im Rahmen des ETH Rangers Sicherheitsprogramms läuft. Die Veröffentlichung vom April 2026 beschreibt keinen Hack. Sie beschreibt eine Belegschaft – eine langfristige Arbeitspipeline, die im Stillen DPRK-Einnahmen aus Krypto-Gehaltslisten abgezweigt hat, während sie gleichzeitig den Insider-Zugang vorbereitet hat, der Ereignisse wie den 1,5 Milliarden Dollar schweren Bybit-Raub erst ermöglicht.

Für eine Branche, die darauf konditioniert ist, das DPRK-Risiko als etwas zu betrachten, das beim Multisig passiert, stellt dies einen Kategoriewechsel dar. Die Bedrohung lautet nicht mehr nur: „Sie werden einbrechen.“ Sie lautet: „Sie sind bereits drin und haben das Build-Script geschrieben.“

Vom Raubüberfall zum Festgehalt

Jahrelang war das öffentliche Gesicht der nordkoreanischen Krypto-Kriminalität der Exploit: Ronin, Atomic Wallet, WazirX und eine lange Liste von Bridge-Drains, die der Lazarus Group zugeschrieben werden. Die Zahlen sind erschreckend – Chainalysis bezifferte die von Akteuren mit Verbindungen zur DPRK gestohlenen Beträge allein im Jahr 2025 auf rund 2,02 Milliarden Dollar, ein Anstieg von 51 % gegenüber dem Vorjahr, der den kumulierten Diebstahl auf über 6,75 Milliarden Dollar trieb, trotz 74 % weniger bekannter Angriffe. Größere Auszahlungen, weniger Versuche.

Der Bybit-Vorfall im Februar 2025 – 1,5 Milliarden Dollar in ETH, abgezogen über eine kompromittierte Safe-Wallet-Benutzeroberfläche, die mit bösartigem JavaScript von einem Entwicklerrechner gespeist wurde – war die deutlichste Demonstration dessen, wohin die Reise geht. Es handelte sich nicht um einen Smart-Contract-Bug. Es war eine Kompromittierung der Lieferkette (Supply Chain). Jemand, irgendwo im Upstream, hatte Zugriff, den er nicht haben sollte.

Der Beitrag des Ketman-Projekts besteht darin, die Arbeitsseite dieser Ökonomie abzubilden. In einer sechsmonatigen Untersuchung identifizierte es etwa 100 verschiedene DPRK-IT-Mitarbeiter, die innerhalb von Web3-Organisationen tätig waren, und benachrichtigte etwa 53 betroffene Projekte. Viele dieser Agenten waren seit Monaten, in einigen Fällen seit Jahren, fest integriert und bekleideten Positionen, die von externen Entwicklerstellen bis hin zu Community-Leads mit erweitertem Repository-Zugriff reichten.

Wenn man von einem konservativen Jahresgehalt von 150.000 Dollar pro Agent ausgeht, beläuft sich allein der Lohnfluss auf etwa 15 Millionen Dollar pro Jahr – ein bescheidener Posten im Vergleich zu einem einzelnen Lazarus-Raubzug, aber ein strukturell anderer Einnahmestrom. Er ist wiederkehrend. Er wird von den geschädigten Unternehmen vorfinanziert. Und er bezahlt für den Zugang, der die Raubzüge erst möglich macht.

Was Ketman unterscheidet

Frühere DPRK-Enthüllungen im Web3 – Munchables (62 Millionen Dollar im Jahr 2024), Vorfälle mit Auftragnehmern im Umfeld von Sushi, die Axie Infinity / Ronin-Kompromittierung – waren weitgehend reaktiv. Ein Protokoll wurde angegriffen. Ermittler folgten der Spur. Ein Muster kristallisierte sich heraus.

Ketman kehrt den Workflow um. Anstatt einen einzelnen Vorfall auf einen Agenten zurückzuführen, hat das Projekt die Agenten selbst identifiziert und dann die Projekte untersucht, mit denen sie in Kontakt gekommen sind. Die Methodik, die zwar nicht vollständig öffentlich ist, stützt sich auf eine Reihe von Techniken, welche die On-Chain-Forensik-Community seit dem CrowdStrike DPRK-Bericht von 2024 verfeinert hat:

  • Clustering verknüpfter Wallets. In Stablecoins gezahlte Gehälter werden schließlich konsolidiert. Sobald man eine Wallet in einem DPRK-Einnahmen-Cluster findet, findet man auch den Rest.
  • Analyse der Commit-Zeitzonen. Ein Entwickler, der behauptet, in Lissabon zu leben, aber seine Commits ausschließlich während der Geschäftszeiten in Pjöngjang tätigt, befindet sich statistisch gesehen nicht in Lissabon.
  • OPSEC-Musterabgleich. Wiederverwendete Avatare über GitHub-Accounts hinweg, russische Standard-Spracheinstellungen in der IDE eines „japanischen“ Entwicklers, versehentliche E-Mail-Leaks während der Bildschirmfreigabe – kleine Fehler, die sich zu einer Identifizierung mit hoher Konfidenz summieren.
  • Forensik von Identitätsdokumenten. Ketman identifizierte gefälschte japanische Ausweise als einen besonders häufigen Vektor für die Fernanstellung von Ingenieuren bei Krypto-Firmen.

Das Ergebnis ist etwas, das die IT-Mitarbeiter-Warnung des FBI von 2024 und die Sanktionsmaßnahmen des OFAC vom März 2026 allein nicht bewirken konnten: eine Liste von Personen, die derzeit angestellt sind, derzeit Code ausliefern und dies nicht tun sollten.

Die Lieferkette ist jetzt die Angriffsfläche

Hier ist der Teil, der CTOs schlaflose Nächte bereiten sollte. Ein Agent auf der Gehaltsliste muss neun Monate lang gar nichts hacken. Er muss warten und dann mergen.

Die Vektoren sind unspektakulär und jedem bekannt, der in den letzten drei Jahren ein Post-Mortem gelesen hat:

  • Ein npm-Paket, das im Stillen mit einem bösartigen Post-Install-Skript neu veröffentlicht wurde.
  • Eine GitHub Action mit Berechtigungen, die weiter gefasst sind, als irgendjemand geprüft hat.
  • Ein Docker-Basisimage, das auf eine Version mit einem zusätzlichen Layer angehoben wurde.
  • Eine „harmlose“ UI-Abhängigkeit, die auf eine bestimmte Transaktionsform achtet und diese umschreibt.

Der Bybit-Angriff war der Proof-of-Concept im großen Stil: eine kompromittierte Entwicklerumgebung, eine injizierte Payload in einer Wallet-Benutzeroberfläche, Unterzeichner, die eine scheinbar legitime Transaktion genehmigen. Ob diese spezifische Kompromittierung von einem DPRK-Insider oder einem extern gephishten Auftragnehmer ausging, ist umstritten, aber die Architektur des Angriffs – geduldig, im Upstream und erst im Moment des maximalen Wertes ausgelöst – ist das Drehbuch, das Ketmans Erkenntnisse für die gesamte Branche implizieren.

Wenn Sie einen Agenten für ein Jahr beschäftigen, zahlen Sie ihm nicht 150.000 Dollar. Sie bezahlen ihn für einen Klick in sechs Monaten bei einer Transaktion, die das Zehntausendfache davon wert ist.

Warum die Ethereum Foundation die Offensive finanzierte

Das auffälligste institutionelle Signal in der Ketman-Enthüllung ist nicht die Anzahl der Mitarbeiter. Es ist der Geldgeber.

Die Ethereum Foundation hat historisch gesehen Fördergelder in die Protokollforschung, die Client-Diversität, öffentliche Güter und Entwickler-Tools gesteckt. Die Finanzierung dessen, was effektiv eine offensive Geheimdienstoperation ist — finanzierte Forscher, die namentlich genannte Personen mit Verbindungen zu einem sanktionierten Staat identifizieren und dann private Unternehmen warnen — stellt eine bemerkenswerte Ausweitung der Definition von „öffentlichem Gut“ dar.

ETH Rangers, das umfassendere Programm, in das Ketman eingebettet ist, meldet die Art von Kennzahlen, die man eher von einer Sicherheitsfirma als von einer Stiftung erwarten würde: 17 finanzierte Forscher, 5,8 Millionen US-Dollar an zurückgewonnenen oder eingefrorenen entwendeten Geldern, über 785 aufgespürte Schwachstellen, 36 Reaktionen auf Vorfälle. Das ist ein Sicherheitszentrum (Security Operations Center), das als Förderprogramm getarnt ist.

Die Implikation ist, dass die Foundation die defensive Informationssicherheit nun analog zur Client-Diversität behandelt — ein Koordinationsproblem, das kein einzelnes Protokoll lösen kann und das das breitere Ökosystem finanzieren muss, unabhängig davon, ob es in einer Roadmap auftaucht oder nicht. Angesichts der Tatsache, dass DPRK-Akteure kumuliert mehr als 6,75 Milliarden US-Dollar gestohlen haben und diese Summe weiter ansteigt, lässt sich gegen diese Einordnung kaum argumentieren.

Was Protokolle jetzt operationalisieren sollten

Wenn Sie ein Web3-Projekt leiten, finanzieren oder dazu beitragen, wandelt die Ketman-Enthüllung eine vage Bedrohung in eine unmittelbare operative Checkliste um. Keine davon ist exotisch. Der Skandal ist, dass sie nicht bereits universell angewendet werden.

Know Your Employee (KYE), nicht nur Know Your Customer (KYC). Eine Sanktionsprüfung auf der Wallet-Ebene ist die Grundvoraussetzung. Eine Sanktionsprüfung auf der Lohn- und Gehaltsebene — das Abgleichen jeder Zahlungsadresse für Auftragnehmer mit OFAC-Clustern — ist es nicht, sollte es aber sein. Der 45-tägige Geldwäschezyklus nach einem Diebstahl, den die DPRK konsequent anwendet, bedeutet, dass selbst nachträgliche Wallet-Abgleiche wertvoll sind.

Verifizieren Sie die Identität mit Reibung, insbesondere bei Remote-Einstellungen. Live-Video-Interviews über mehrere Kommunikationskanäle hinweg. Eine Prüfung von Dokumenten, die davon ausgeht, dass japanische, koreanische und osteuropäische Ausweise die wahrscheinlichsten Ziele für fälschungen sind. Aktive Suche nach KI-gestützten Deepfake-Artefakten während der Gespräche. Der „Kim-Jong-Un-Test“ — das Stellen direkter Fragen über das DPRK-Regime, die ein tatsächlicher Agent vor der Kamera sichtlich schwer beantworten kann — hat eine höhere Trefferquote, als er sollte.

Behandeln Sie Ihre CI/CD-Pipeline wie Ihre Schatzkammer. Code-Signierung für Releases. Reproduzierbare Builds. Obligatorische Überprüfung durch zwei Personen bei jeder Änderung an GitHub-Actions, Deployment-Skripten oder Dependency-Manifesten. Versionen fixieren (Pinning). Transitive Abhängigkeiten prüfen. Der Bybit-Angriff geschah, weil irgendjemand irgendwo Schreibzugriff auf eine Benutzeroberfläche hatte, der die Unterzeichner vertrauten.

Air-Gap für administrative Schlüsseloperationen. Wenn ein einzelner kompromittierter Entwickler-Laptop einen Verlust von 1,5 Milliarden US-Dollar verursachen kann, ist das Bedrohungsmodell falsch. Hardware-isolierte Signaturabläufe, Blind-Signing-Erkennung und Transaktionssimulationen vor der Unterzeichnung sind keine Paranoia — sie sind die Kosten für den Geschäftsbetrieb in großem Maßstab.

Gehen Sie davon aus, dass der böswillige Akteur bereits im Inneren ist. Das Ergebnis von Ketman ist, dass dies bei mindestens 53 Projekten der Fall war. „Defense in Depth“ bedeutet, so zu planen, als ob jeder Commit feindselig und jeder Auftragnehmer eine Tarnung sein könnte, und diese Annahme dann überlebbar statt katastrophal zu gestalten.

Der stille Krieg ist der wahre Krieg

Die Durchsetzung von Sanktionen jagt den lautstarken Ereignissen hinterher. Die Einstufungen des OFAC im März 2026 von sechs Personen und zwei Organisationen im Zusammenhang mit Betrug durch DPRK-IT-Mitarbeiter — Machenschaften, die allein im Jahr 2024 fast 800 Millionen US-Dollar für das Regime generierten — waren ein bedeutender Schritt. Ebenso die 5,8 Millionen US-Dollar an Geldern, bei deren Rückgewinnung die ETH Rangers halfen. Beides ist notwendig.

Aber der Beitrag des Ketman-Projekts besteht darin, darauf zu beharren, dass die lauteren Ereignisse — die Bybits, die Ronins, die Munchables — die Folge eines leiseren Ereignisses sind. Die Infiltration ist die Kampagne. Der Exploit ist nur der Moment, in dem sie sich auszahlt.

Für Web3 bedeutet das, dass sich der Sicherheitsperimeter verschoben hat. Er befindet sich nicht mehr an der Contract-Grenze oder der Wallet-Benutzeroberfläche. Er befindet sich bei der Stellenausschreibung, dem GitHub-Commit, der npm-Veröffentlichung. Und die Kosten dafür, so zu tun, als wäre es anders, werden nun in Milliarden pro Jahr gemessen.

Die Protokolle, die das nächste Jahrzehnt überleben werden, sind diejenigen, die eine harte Wahrheit verinnerlichen: In einer Branche, in der Code Geld ist und Remote-Arbeit der Standard, ist Ihr Einstellungsprozess Ihre Angriffsfläche.


BlockEden.xyz betreibt produktionsreife RPC- und Indexierungs-Infrastruktur für Sui, Aptos, Ethereum, Solana und ein Dutzend anderer Chains — die Art von Infrastruktur, bei der Supply-Chain-Integrität, signierte Releases und isolierte Schlüsseloperationen nicht optional sind. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die für das Bedrohungsmodell entwickelt wurde, dem die Branche tatsächlich gegenübersteht.