Ripple transmite informații despre amenințări legate de Coreea de Nord către Crypto ISAC, sperând că un context partajat privind operativii DPRK și exploit-urile DeFi poate atenua un val de atacuri informatice din 2026 condus de Drift și KelpDAO.
Ripple a declarat că a început să împărtășească informații interne despre amenințări privind activitatea de hacking nord-coreeană cu membrii Crypto ISAC, un colectiv cibernetic non-profit axat pe sectorul activelor digitale.
Într-un blog comun, directorul de creștere al Crypto ISAC, Christina Spring, a scris că datele „variază de la domenii și portofele cunoscute ca fiind asociate cu fraude, până la Indicatori de Compromitere (IOC-uri) din campaniile active de hacking DPRK."
Ea a subliniat că ceea ce diferențiază fluxurile Ripple nu sunt doar indicatorii bruti, ci „îmbogățirea contextuală din partea unei echipe de securitate cu o expertiză profundă a actorilor de amenințări care afectează ecosistemul cripto," oferind apărătorilor un context mai acționabil decât o listă tipică de IOC-uri.
Anunțul propriu al Ripple pe X a argumentat că „cea mai solidă postură de securitate în cripto este una comună," adăugând că „un actor de amenințări care eșuează o verificare de antecedente la o companie va aplica la alte trei în aceeași săptămână. Fără informații partajate, fiecare companie pornește de la zero."
Informațiile includ, conform rapoartelor, profiluri detaliate ale unor suspecți lucrători IT nord-coreeni care încearcă să se infiltreze în firme de cripto și fintech, corelând adrese de e-mail, domenii, portofele on-chain și infrastructuri de malware utilizate în mai multe campanii.
Mișcarea Ripple vine ca răspuns la un val de atacuri legate de DPRK care au vizat DeFi în 2026, în special atacurile informatice asupra Drift Protocol bazat pe Solana și platforma de re-staking KelpDAO.
TRM Labs estimează că cele două incidente singure au adus grupurilor nord-coreene aproximativ 577 de milioane de dolari — 285 de milioane de dolari de la Drift și aproximativ 292 de milioane de dolari de la KelpDAO — reprezentând 76% din valoarea totală a atacurilor informatice cripto până în aprilie.
Chainalysis și TRM notează că actorii legați de Coreea de Nord au furat mai mult de 2 miliarde de dolari în 2025, ridicând totalul cumulat la peste 6,7 miliarde de dolari, și că ponderea DPRK din pierderile globale cauzate de atacuri informatice cripto a crescut de la sub 10% în 2020 la 64% până în 2025.
Exploit-ul Drift din 1 aprilie a urmat ceea ce The Hacker News și Chainalysis descriu ca o campanie de inginerie socială de șase luni care a început la sfârșitul anului 2025, în cadrul căreia intermediarii nord-coreeni au organizat întâlniri față în față cu contribuitorii Drift și au folosit acea încredere pentru a convinge semnatarii să pre-autorizeze retrageri prin funcția „durable nonce" a Solana.
Atacatorii au executat ulterior 31 de tranzacții pre-semnate în aproximativ 12 minute, golind active în valoare de 285 de milioane de dolari înainte de a transfera majoritatea fondurilor pe Ethereum; TRM afirmă că ETH-ul furat a rămas în mare parte inactiv, indicând un plan de spălare a banilor prudent, pe termen lung.
Exploit-ul KelpDAO din 18 aprilie a folosit o strategie diferită: actorii legați de DPRK au compromis două noduri RPC interne, au efectuat atacuri DDoS asupra nodurilor externe și au introdus date false în DVN-ul LayerZero Labs pentru a emite 116.500 de rsETH neacoperite, folosind apoi acea garanție pentru a împrumuta aproximativ 196 de milioane de dolari în ETH pe Aave.
Analizele ulterioare ale TRM și ale altora arată că, deși Consiliul de Securitate Arbitrum a înghețat aproximativ 71,5 milioane de dolari în ETH downstream, atacatorii au pivotat rapid pentru a schimba fondurile rămase în BTC prin THORChain și intermediari chinezi, subliniind sofisticarea și adaptabilitatea operațiunilor lor de spălare a banilor.
Ca răspuns, coaliția condusă de Aave, DeFi United, a strâns mai mult de 300 de milioane de dolari într-un plan de recuperare pentru KelpDAO, în timp ce înghețarea de urgență a Arbitrum și formarea rapidă a grupurilor de lucru pentru recuperare inter-protocol evidențiază o disponibilitate crescândă de a coordona măsuri defensive la nivel de ecosistem.
Un articol recent Decrypt și mesajele proprii ale Ripple prezintă noua inițiativă de partajare a datelor ca o încercare de a anticipa această evoluție a tacticilor — mutând industria de la o conștientizare fragmentată la informații partajate în timp real împotriva a ceea ce cercetătorul de securitate Natalie Newson de la CertiK numește „o operațiune financiară dirijată de stat, care funcționează la scară și viteză instituțională."


