La Fundación Ethereum reveló una importante brecha de seguridad que involucra operativos ocultos dentro de empresas Web3. La investigación de seis meses identificó 100 individuos vinculados a Corea del Norte dentro de equipos cripto. Los hallazgos resaltan una amenaza operativa creciente en todo el ecosistema de Ethereum.
La Fundación Ethereum respaldó una investigación estructurada a través de su iniciativa ETH Rangers lanzada a finales de 2024. El programa financió investigadores independientes enfocados en mejorar la seguridad del ecosistema a través de esfuerzos de bienes públicos dirigidos. Como resultado, un investigador financiado creó el Proyecto Ketman para rastrear actividad sospechosa de desarrolladores.

El Proyecto Ketman se enfocó en identificar desarrolladores falsos dentro de organizaciones Web3 que usan identidades en capas. Durante seis meses, el proyecto señaló 100 individuos vinculados a Corea del Norte operando en empresas cripto. Los investigadores contactaron 53 proyectos que pudieron haber empleado sin saberlo a estos operativos.
La fundación confirmó que los hallazgos exponen un riesgo operativo crítico que afecta los entornos de desarrollo basados en Ethereum. El proyecto construyó una herramienta de detección de código abierto para señalar patrones de actividad sospechosa en GitHub. La iniciativa expandió los esfuerzos para fortalecer las defensas de seguridad a nivel del ecosistema.
La evidencia muestra que los desarrolladores vinculados a Corea del Norte han operado dentro de equipos cripto durante varios años. Estos individuos contribuyeron a proyectos mientras enmascaraban sus identidades a través de producción técnica creíble. Los analistas rastrearon muchas operaciones hasta el Grupo Lazarus, un colectivo de hackers respaldado por el estado.
Los informes estiman que los grupos vinculados a Corea del Norte han robado alrededor de $7 mil millones de plataformas cripto desde 2017. Estos incidentes incluyen brechas de alto perfil como el exploit del puente Ronin y el ataque a WazirX. La escala del daño refleja actividad cibernética sostenida y organizada.
Los investigadores de seguridad notaron que estos desarrolladores a menudo poseen experiencia genuina en blockchain a pesar de las identidades falsas. Muchos protocolos en todo el ecosistema descentralizado DeFi previamente dependieron de tales contribuidores. La infiltración se extiende más allá de casos aislados hacia una exposición de infraestructura más amplia.
Los investigadores encontraron que muchos métodos de infiltración dependen de tácticas simples pero persistentes. Estas incluyen solicitudes de empleo, acercamiento por LinkedIn y entrevistas remotas para ganar confianza dentro de los equipos. Como resultado, los operativos se integran gradualmente en los flujos de trabajo de desarrollo.
El Proyecto Ketman identificó señales de advertencia comunes en los perfiles de desarrolladores y comportamientos del sistema. Estos incluyen avatares reutilizados, configuraciones de idioma conflictivas y exposición de cuentas de correo electrónico no relacionadas. Las inconsistencias a menudo aparecen durante el intercambio de pantalla o las revisiones de actividad del repositorio.
El proyecto colaboró con la Alianza de Seguridad para desarrollar un marco para identificar contribuidores sospechosos. La iniciativa fortaleció las capacidades de detección a través de inteligencia compartida en toda la industria. Las organizaciones ahora tienen herramientas más claras para reducir la exposición a amenazas ocultas.
La publicación Ethereum Foundation Uncovers 100 DPRK Operatives in Web3 Firms apareció primero en CoinCentral.


