Проект Ketman: Как 100 северокорейских оперативников проникли в Web3
Сто северокорейских оперативников. Пятьдесят три криптопроекта. Шесть месяцев кропотливой разведывательной работы — и неутешительный вывод: самая опасная атака КНДР на Web3 — это не очередной эксплойт, а инженер, который уже внедрил код в вашу ветку main в прошлом квартале.
Таков основной результат проекта Ketman — инициативы, поддерживаемой Ethereum Foundation и реализуемой в рамках программы безопасности ETH Rangers. Раскрытие данных в апреле 2026 года описывает не хакерскую атаку. Оно описывает рабочую силу — долгосрочный кадровый канал, который незаметно выкачивал доходы КНДР из крипто-зарплат, одновр еменно обеспечивая тот вид инсайдерского доступа, который делает возможными такие события, как кража 1,5 миллиарда долларов у Bybit.
Для индустрии, привыкшей считать риски со стороны КНДР чем-то, что происходит на уровне мультисигов, это качественный сдвиг. Угроза больше не звучит как «они взломают нас». Она звучит как «они уже внутри, и они сами написали скрипт сборки».
От налётов к зарплате
Годами публичным лицом северокорейской криптопреступности были эксплойты: Ronin, Atomic Wallet, WazirX и длинный шлейф атак на мосты, приписываемых Lazarus Group. Цифры ошеломляют — по оценкам Chainalysis, в одном только 2025 году субъекты, связанные с КНДР, украли около 2,02 миллиарда долларов, что на 51% больше, чем в предыдущем году. Это довело совокупный объем краж до более чем 6,75 миллиарда долларов, несмотря на то, что количество известных атак сократилось на 74%. Выплаты больше, попыток меньше.
Инцидент с Bybit в феврале 2025 года — 1,5 миллиарда долла ров в ETH, выведенных через скомпрометированный интерфейс Safe Wallet, в который был загружен вредоносный JavaScript с компьютера разработчика, — стал наглядной демонстрацией того, к чему всё идет. Это не было ошибкой в смарт-контракте. Это была компрометация цепочки поставок. Кто-то где-то в верхах процесса разработки имел доступ, которого у него не должно было быть.
Вклад проекта Ketman заключается в картировании трудовой стороны этой экономики. В ходе шестимесячного расследования было выявлено около 100 отдельных ИТ-работников КНДР, действовавших внутри Web3-организаций, и уведомлено около 53 затронутых проектов. Многие из этих оперативников были внедрены на месяцы, а в некоторых случаях и на годы, занимая должности от контрактных инженеров до комьюнити-лидов с расширенным доступом к репозиториям.
Если предположить консервативную зарплату в 150 000 долларов в год на одного оперативника, то только поток заработной платы составляет около 15 миллионов долларов в год — скромная статья расходов по сравнению с одним ограблением Lazarus, но структурно иной поток доходов. Он регулярный. Он предварительно финансируется компаниями-жертвами. И он оплачивает доступ, который делает ограбления возможными.
Что делает Ketman особенным
Предыдущие разоблачения деятельности КНДР в Web3 — Munchables (62 миллиона долларов в 2024 году), инциденты с подрядчиками Sushi и компрометация Axie Infinity / Ronin — носили в основном реактивный характер. Протокол взламывали. Следователи распутывали нить. Появлялась закономерность.
Ketman инвертирует рабочий процесс. Вместо того чтобы отслеживать путь от инцидента к оперативнику, проект сначала выявил самих оперативников, а затем перешел к проектам, с которыми они взаимодействовали. Методология, хотя и не является полностью публичной, опирается на набор методов, которые сообщество ончейн-криминалистики совершенствует со времени отчета CrowdStrike о КНДР за 2024 год:
- Кластеризация связанных кошельков. Зарплаты, выплачиваемые в стейблкоинах, со временем консолидируются. Как только вы находит е один кошелек в кластере доходов КНДР, вы находите и остальные.
- Анализ часовых поясов коммитов. Разработчик, утверждающий, что живет в Лиссабоне, но делающий коммиты только в рабочее время Пхеньяна, по статистике, находится не в Лиссабоне.
- Сопоставление паттернов OPSEC. Повторяющиеся аватары в учетных записях GitHub, настройки русского языка по умолчанию в IDE «японского» инженера, случайные утечки электронной почты во время демонстрации экрана — мелкие ошибки, которые складываются в высокоточную идентификацию.
- Криминалистическая экспертиза документов. Ketman выявил поддельные японские удостоверения личности как особо распространенный вектор для найма удаленных инженеров в криптофирмы.
Результатом стало то, чего не смогли добиться рекомендации ФБР по ИТ-работникам 2024 года и санкции OFAC в марте 2026 года: список людей, которые в данный момент трудоустроены, пишут код и которых там быть не должно.