Кризис безопасности холодных кошельков: как многомесячные подготовительные атаки Lazarus Group преодолевают сильнейшую защиту криптовалют
Ваш холодный кошелек не так безопасен, как вы думаете. В 2025 году атаки на инфраструктуру — направленные на закрытые ключи, системы кошельков и людей, которые ими управляют — составили 76 % всех украденных криптовалют, на общую сумму 2,2 млрд долларов всего в 45 инцидентах. Lazarus Group, северокорейское государственное хакерское подразделение, довела до совершенства сценарий, который делает традиционную безопасность холодного хранения почти бессмысленной: многомесячные кампании по проникновению, нацеленные на людей, а не на код.
Сдвиг, который никто не заметил: от эксплуатации кода к эксплуатации человека
В течение многих лет криптоиндустрия вкладывала миллиарды в аудиты смарт-контрактов, формальную верификацию и баг-баунти. Предположение было простым: защитите код, и вы защитите средства. Но пока разработчики укрепляли ончейн-логику, злоумышленники переключились на гораздо более легкую мишень — людей, управляющих инфраструктурой.
Согласно отчету TRM Labs о криптопреступности за 2026 год, в 2025 году векторы атак претерпели структурный сдвиг. Атаки на инфраструктуру — компрометация закрытых ключей, сид-фраз, систем управления кошельками, привилегированного доступа и интерфейсов фронтенда — привели к убыткам в размере 2,2 млрд долларов в 45 инцидентах, что в среднем составляет около 48,5 млн долларов за инцидент. Эксплуатация смарт-контрактов, когда-то доминирующая угроза, отошла на второй план.
Северокорейские хакеры возглавили эту трансформацию. Lazarus Group (также известная как TraderTraitor) похитила 2,02 млрд долларов в криптовалюте в 2025 году, что на 51 % больше, чем в предыдущем году, несмотря на проведение на 74 % меньше известных атак. Математика пугающая: меньше операций, значительно большие выплаты и стратегический акцент на инфраструктуре холодных кошельков на централизованных биржах.
Анатомия многомесячной атаки: кейс Bybit
Кража 1,5 млрд долларов в ETH у Bybit в феврале 2025 года, совершенная за одну операцию, является показательным примером того, как Lazarus Group компрометирует холодные кошельки. Атака не была взломом в традиционном понимании. Это было тщ ательно организованное внедрение в цепочку поставок, которое разворачивалось в течение нескольких недель.
Этап 1: Социальная инженерия в цепочке поставок
Lazarus не атаковали Bybit напрямую. Вместо этого они выявили разработчика в Safe{Wallet} (ранее Gnosis Safe) — сторонней мультисиг-платформе, которую Bybit использовала для управления холодными кошельками. Используя социальную инженерию — вероятно, комбинацию поддельных предложений о работе, инвестиционных предложений и длительных профессиональных бесед — злоумышленники скомпрометировали рабочую станцию разработчика.
Этап 2: Сбор учетных данных и горизонтальное перемещение
Оказавшись внутри компьютера разработчика, злоумышленники извлекли токены сессий AWS, полностью обойдя многофакторную аутентификацию. Они переместились горизонтально в инфраструктуру AWS Safe{Wallet}, получив доступ к конвейеру развертывания, который обслуживал пользовательский интерфейс кошелька для таких клиентов, как Bybit.
Этап 3: Манипуляции с UI и перехват транзакций
Имея доступ к системе развертывания, Lazarus внедрили вредоносный JavaScript в инте рфейс Safe{Wallet}. Когда генеральный директор Bybit Бен Чжоу инициировал то, что казалось обычной операцией по переводу средств с холодного кошелька на горячий, манипулируемый интерфейс отобразил легитимную транзакцию. За кулисами код перенаправил более 400 000 ETH на кошельки, контролируемые Lazarus. Все подписанты мультисига одобрили транзакцию — у них не было возможности обнаружить подмену через скомпрометированный интерфейс.
Этап 4: Быстрое отмывание
В течение 48 часов как минимум 160 млн долларов из украденных средств были отмыты через THORChain и сети OTC-брокеров («китайские прачечные») — профессиональных подпольных посредников, которые поглощают украденные активы и проводят расчеты вне блокчейна.
Сценарий подготовки: недели невидимой разведки
Что делает Lazarus Group уникально опасной, так это терпение и глубина их подготовки. Центр приема жалоб на интернет-преступления ФБР (IC3) детально задокументировал их методологию.
Поддельные рекрутеры и длительная социальная инженерия
Оперативники Lazarus создают качественные профили в LinkedIn, выдавая себя за рекрутеров, венчурных капиталистов или потенциальных деловых партнеров. Они вовлекают цели в разговоры, длящиеся неделями, проводя фиктивные встречи по презентации проектов и звонки по комплексной проверке. Во время этих взаимодействий они задают подробные вопросы о внутренних системах, методах безопасности и рабочих процессах инфраструктуры, незаметно выявляя самые слабые места в доступе.
Проникновение через трудоустройство
В 2024 году более десяти криптокомпаний подверглись внедрению северокорейских хакеров, которые выдавали себя за легитимных ИТ-специалистов, чтобы получить доступ к внутренним системам. Эти оперативники использовали вымышленные личности, чтобы получить удаленную работу в технологических и криптофирмах, зарабатывая зарплату для финансирования режима и одновременно собирая разведывательные данные для будущих атак.
Дезинформация с помощью ИИ
По крайней мере с октября 2024 года Lazarus интегрирует в свои операции методы на базе ИИ. Контент и изображения, созданные ИИ, повышают доверие к поддельным веб-сайтам и профилям в социальных сетях. Технология дипфейков позволяет имитировать личности во время видеозвонков. Фишинговые сообщения, составленные ИИ, высоко персонализированы и содержат ссылки на конкретные проекты и внутреннюю терминологию, которую мог бы использовать только человек с инсайдерскими знаниями.
Компрометация среды разработки
Lazarus часто распространяет вредоносное ПО через поддельные «тесты по кодированию» или скомпрометированные пакеты npm. Как только рабочая станция разработчика скомпрометирована, злоумышленники извлекают ключи SSH, файлы cookie браузера, токены облачных сервисов и учетные данные сессий для горизонтального перемещения по инфраструктурным системам. В ходе одной из кампаний уязвимость нулевого дня в Chrome была использована через легитимно выглядящий игровой сайт для внедрения вредоносного ПО, нацеленного на крипторазработчиков.
Почему холодных кошельков недостаточно
Атака на Bybit обнажила фундаментальное заблуждение: холодное хранение — это технология, но безопасность — это операционная задача. Холодный кошелек с ключами, хранящимися в офлайне, защищен ровно настолько, насколько защищены процесс подписания, интерфейсы, используемые для создания транзакций, люди, которые их одобряют, и цепочка поставок программного обеспечения, от которой они зависят.
Иллюзия мультиподписи (Multisig)
Традиционные кошельки с мультиподписью, такие как Safe{Wallet}, требуют участия нескольких подписантов для авторизации транзакции — создавая видимость надежной защиты. Но если все подписанты взаимодействуют с одним и тем же скомпрометированным интерфейсом, мультиподпись не дает никакой дополнительной защиты. Хакерам Bybit не нужно было красть закрытые ключи. Им достаточно было заставить легитимных подписантов одобрить вредоносную транзакцию.
Зависимости в цепочке поставок
Централизованные биржи полагаются на сторонних поставщиков кошельков, облачную инфраструктуру, сервисы подписания и конвейеры развертывания. Каждая зависимость — это поверхность атаки. Группировка Lazarus нацелена именно на этих вышестоящих провайдеров, так как компрометация одного разработчика у поставщика кошелька может открыть доступ к миллиардам долларов на нескольких биржах.
Уязвимость новых сотрудников
Исследования Keepnet Labs показывают, что новые сотрудники на 44 % чаще становятся жертвами фишинга в течение первых 90 дней работы. В быстро меняющейся криптоиндустрии, где найм идет агрессивно, а адаптация часто проходит в спешке, это создает постоянную уязвимость, которую активно эксплуатирует Lazarus.