بازپرس بلاکچین، ZachXBT، در تاریخ ۸ آوریل ۲۰۲۶ یک رشتهتوییت ۱۱ قسمتی منتشر کرد که دادههای خارجکشیدهشده از یک سرور پرداخت داخلی کره شمالی مورد استفاده کارگران IT وابسته به کره شمالی (DPRK) را افشا میکرد و نشان میداد از اواخر نوامبر ۲۰۲۵ تاکنون بیش از ۳.۵ میلیون دلار پرداخت پردازش شده است.
زکاکسبیتی دادههای افشاشده پرداخت کره شمالی را منتشر کرد که خط لوله ماهانه ۱ میلیون دلاری تبدیل کریپتو به فیات را نشان میدهد

نکات کلیدی:
- تحقیق ۸ آوریل ZachXBT یک سرور پرداخت کارگران IT وابسته به DPRK را افشا کرد که از اواخر نوامبر ۲۰۲۵ بیش از ۳.۵ میلیون دلار را پردازش کرده بود.
- سه نهاد تحریمشده توسط OFAC شامل Sobaeksu، Saenal و Songkwang در فهرست کاربران رخنهکرده از luckyguys.site دیده شدند.
- سایت داخلی DPRK در ۹ آوریل ۲۰۲۶ از دسترس خارج شد، اما ZachXBT پیش از انتشار رشتهتوییت ۱۱ قسمتی، تمام دادهها را آرشیو کرده بود.
هکرهای کره شمالی روی سرور داخلی پرداخت کریپتو از رمز عبور پیشفرض «123456» استفاده کرده بودند
دادههای درزکرده از دستگاهِ یک کارگر IT وابسته به DPRK بهدست آمد که با بدافزار سرقتاطلاعات (infostealer) آلوده شده بود. یک منبع نامشخص فایلها را با ZachXBT به اشتراک گذاشت و او تأیید کرد که این محتوا پیشتر هرگز بهصورت عمومی منتشر نشده بود. سوابق استخراجشده شامل حدود ۳۹۰ حساب، لاگهای چت IPMsg، هویتهای ساختگی، تاریخچه مرورگر و سوابق تراکنشهای ارز دیجیتال بود.
پلتفرم داخلیِ محوریِ این تحقیق luckyguys.site بود که در داخل از آن با نام WebMsg نیز یاد میشد. این پلتفرم مانند یک پیامرسان به سبک دیسکورد عمل میکرد و به کارگران IT DPRK اجازه میداد پرداختها را به گردانندگان خود گزارش کنند. دستکم ده کاربر هرگز رمز عبور پیشفرض را تغییر نداده بودند؛ رمزی که روی «123456» تنظیم شده بود.
فهرست کاربران شامل نقشها، نامهای کرهای، شهرها و نامهای گروهیِ کدگذاریشدهای بود که با عملیاتهای شناختهشده کارگران IT وابسته به DPRK همخوانی داشت. سه شرکتی که در این فهرست دیده میشدند—Sobaeksu، Saenal و Songkwang—در حال حاضر توسط دفتر کنترل داراییهای خارجی وزارت خزانهداری آمریکا (OFAC) تحریم شدهاند.
پرداختها از طریق یک حساب ادمین مرکزی با شناسه PC-1234 تأیید میشد. ZachXBT نمونههایی از پیامهای مستقیم یک کاربر با لقب «Rascal» را به اشتراک گذاشت که انتقالهایی مرتبط با هویتهای جعلی را از دسامبر ۲۰۲۵ تا آوریل ۲۰۲۶ شرح میداد. برخی پیامها به نشانیهای هنگکنگ برای قبضها و کالاها اشاره داشتند، هرچند اصالت آنها تأیید نشد.
نشانیهای کیفپول مرتبط با پرداختها در آن بازه بیش از ۳.۵ میلیون دلار دریافت کردند که معادل حدود ۱ میلیون دلار در ماه است. کارگران از اسناد قانونی جعلی و هویتهای ساختگی برای بهدست آوردن شغل استفاده میکردند. کریپتو یا مستقیماً از صرافیها منتقل میشد یا از طریق حسابهای بانکی چینی و با استفاده از پلتفرمهایی مانند Payoneer به پول فیات تبدیل میگردید. سپس حساب ادمین PC-1234 دریافت را تأیید میکرد و اطلاعات ورود برای پلتفرمهای مختلف کریپتو و فینتک را توزیع مینمود.
تحلیل آنچین، نشانیهای پرداخت داخلی را به خوشههای شناختهشده کارگران IT وابسته به DPRK مرتبط کرد. دو نشانی مشخص شناسایی شد: یک نشانی اتریوم و یک نشانی ترون که تتر در دسامبر ۲۰۲۵ آن را مسدود کرده بود.
ZachXBT از مجموعهداده کامل برای ترسیم ساختار سازمانی کامل این شبکه استفاده کرد؛ از جمله مجموع پرداختها به ازای هر کاربر و هر گروه. او یک نمودار سازمانی تعاملی را که دسامبر ۲۰۲۵ تا فوریه ۲۰۲۶ را پوشش میداد در investigation.io/dprk-itw-breach منتشر کرد که با رمز عبور «123456» قابل دسترسی است.
دستگاهِ بهخطر افتاده و لاگهای چت جزئیات بیشتری نیز ارائه کردند. کارگران از VPN شرکت Astrill و شخصیتهای جعلی برای درخواست شغل استفاده میکردند. بحثهای داخلی در Slack شامل پستی از کاربری به نام «Nami» بود که وبلاگی درباره یک متقاضی دیپفیکِ وابسته به DPRK را به اشتراک گذاشته بود. ادمین همچنین بین نوامبر ۲۰۲۵ تا فوریه ۲۰۲۶ تعداد ۴۳ ماژول آموزشی Hex-Rays و IDA Pro را برای کارگران ارسال کرد که مباحث دیساسمبلی، دیکامپایل و دیباگ را پوشش میداد. یکی از لینکهای بهاشتراکگذاشتهشده بهطور مشخص به باز کردن بسته (unpacking) فایلهای اجرایی خصمانه PE میپرداخت.
مشخص شد ۳۳ کارگر IT وابسته به DPRK از طریق همان شبکه IPMsg با یکدیگر ارتباط برقرار میکردند. لاگهای جداگانه به برنامههایی برای سرقت از Arcano، یک بازی GalaChain، با استفاده از یک پروکسی نیجریهای اشاره داشتند، هرچند نتیجه آن تلاش از دادهها روشن نبود.
ZachXBT این خوشه را از نظر عملیاتی کمتجربهتر از گروههای ردهبالای DPRK مانند Applejeus یا Tradertraitor توصیف کرد. او پیشتر برآورد کرده بود که کارگران IT وابسته به DPRK در مجموع ماهانه چندین رقم هفترقمی درآمد تولید میکنند. او خاطرنشان کرد که گروههای ردهپایین مانند این مورد برای عاملان تهدید جذاب هستند، زیرا ریسک پایین و رقابت حداقلی است.

غول دستگاههای خودپرداز رمزارزی از سرقت ۳.۷ میلیون دلاری بیتکوین پس از حمله سایبری پرده برداشت
Bitcoin Depot با حمله سایبری ۳.۶۶۵ میلیون دلاری مواجه شد. این شرکت میگوید این رخنه اطلاعات مشتریان یا عملیات دستگاههای خودپرداز را به خطر نینداخته است. read more.
اکنون بخوانید
غول دستگاههای خودپرداز رمزارزی از سرقت ۳.۷ میلیون دلاری بیتکوین پس از حمله سایبری پرده برداشت
Bitcoin Depot با حمله سایبری ۳.۶۶۵ میلیون دلاری مواجه شد. این شرکت میگوید این رخنه اطلاعات مشتریان یا عملیات دستگاههای خودپرداز را به خطر نینداخته است. read more.
اکنون بخوانید
غول دستگاههای خودپرداز رمزارزی از سرقت ۳.۷ میلیون دلاری بیتکوین پس از حمله سایبری پرده برداشت
اکنون بخوانیدBitcoin Depot با حمله سایبری ۳.۶۶۵ میلیون دلاری مواجه شد. این شرکت میگوید این رخنه اطلاعات مشتریان یا عملیات دستگاههای خودپرداز را به خطر نینداخته است. read more.
دامنه luckyguys.site روز پنجشنبه، یعنی یک روز پس از انتشار یافتههای ZachXBT، از دسترس خارج شد. او تأیید کرد که پیش از پایین کشیده شدن سایت، کل مجموعهداده آرشیو شده بود.
این تحقیق نمایی مستقیم از نحوه جمعآوری پرداختها توسط سلولهای کارگران IT وابسته به DPRK، نگهداری هویتهای جعلی و جابهجایی پول در سامانههای کریپتو و فیات ارائه میدهد و با مستنداتی نشان میدهد هم مقیاس فعالیت و هم شکافهای عملیاتی که این گروهها برای فعال ماندن به آن تکیه میکنند چگونه است.














