L'attività di hacking nordcoreano cessa dopo che le autorità di regolamentazione hanno implementato KYC: Report

Secondo un nuovo rapporto pubblicato Secondo il National Intelligence Service (NIS) della Corea del Sud, quest'anno gli hacker nordcoreani hanno rubato oltre 800 miliardi di won coreani (620 milioni di dollari) di criptovalute dalle piattaforme di finanza decentralizzata, o DeFi. L'agenzia ha anche rivelato di aver bloccato una media giornaliera di 1.18 milioni di attacchi perpetrati da organizzazioni di hacking nazionali e internazionali a novembre. 

Tuttavia, un portavoce NIS rivelato tramite il notiziario locale Kyunghyang Shinmun che tutti i 620 milioni di dollari rubati dagli hacker nordcoreani attraverso gli exploit DeFi sono avvenuti all'estero, aggiungendo: 

"In Corea, le transazioni di asset virtuali sono state convertite in transazioni con nome reale e la sicurezza è stata rafforzata, quindi non ci sono danni".

Quest'anno molti fondi sono andati persi negli exploit DeFi. Fonte: Token Terminal

Nel 2021, la Corea del Sud ha implementato nuove regole di trading di criptovaluta Know Your Customer che richiedono ai clienti di creare un conto con nome reale presso la stessa banca del loro scambio di criptovaluta per depositare o prelevare fondi. Sia la banca che lo scambio sono quindi tenuti a verificare l'identità del cliente. Inoltre, gli scambi devono ottenere una licenza dalla Commissione per i servizi finanziari prima di iniziare le operazioni.

I sindacati di hacker nordcoreani, come Lazarus Group, sono stati collegati a una serie di violazioni DeFi di alto profilo quest'anno, tra cui il Attacco Harmony da 100 milioni di dollari. Gli esperti hanno affermato che tali attacchi sono un mezzo per generare riserve di valuta estera a fronte di severe sanzioni commerciali imposte dalla comunità internazionale. Il NIS ha anche avvertito che gli attacchi informatici nordcoreani si intensificheranno il prossimo anno:

“È necessario analizzare gli attacchi tanto quanto le difese. Perché un'organizzazione di hacker ha tutte le informazioni sugli attacchi e non le dimentica. È necessario raccogliere informazioni relative al codice dannoso diffuso da vari aggressori per trovare approfondimenti significativi".