Ikhtisar
Korea Utara adalah satu-satunya rezim di bumi yang telah mengubah pencurian cryptocurrency menjadi strategi nasional yang eksplisit. Sejak pencurian rantai pertamanya pada tahun 2017, Grup Lazarus yang terkenal di rezim tersebut telah mencuri sekitar $6,75 miliar aset digital - membatasi 2025 dengan pencurian peristiwa tunggal yang memecahkan rekor sebesar $1,5 miliar dari Bybit. Ini bukan kejahatan dunia maya oportunistik. Ini adalah kampanye sistematis yang diarahkan negara oleh rezim yang terisolasi sanksi yang telah menemukan dalam tidak dapat diubah dan tanpa batas crypto pengganti sempurna untuk ekonomi yang tidak dapat lagi diakses secara legal. Artikel ini mengkaji mengapa Korea Utara melakukan ini, bagaimana cara kerjanya, dan apa artinya bagi ekosistem kripto yang lebih luas.
Takeaways kunci
Lazarus Group telah mencuri lebih dari $6,75 miliar dalam crypto sejak 2017; pada tahun 2025 saja, totalnya melampaui $2 miliar - rekor tahunan baru
Pencurian Crypto adalah sumber utama mata uang keras Korea Utara, secara eksplisit dikonfirmasi oleh Komunitas Intelijen AS sebagai mekanisme pendanaan untuk program nuklir dan rudal balistik
Korea Utara "secara terbuka" mencuri - pada blockchain publik yang dapat dilacak - karena tidak memiliki ekonomi riil untuk jatuh kembali; tidak seperti Rusia atau Iran, Pyongyang tidak mampu kesabaran atau kehalusan
Lazarus Group beroperasi seperti unit militer: shift 24 / 7, rekayasa sosial canggih, serangan rantai pasokan, dan infiltrasi perusahaan jangka panjang melalui pekerja TI palsu
Setiap pencurian besar telah mempercepat evolusi keamanan industri - tetapi selama sanksi tetap ada, begitu juga serangannya
I. Logika Struktural: Mengapa Crypto, Mengapa Secara Terbuka?
Untuk memahami kampanye crypto Korea Utara, Anda harus terlebih dahulu memahami kesulitan ekonominya.
Sejak uji coba nuklir pertamanya pada tahun 2006, Pyongyang telah menghadapi sanksi PBB, AS, dan Uni Eropa lapis demi lapis, memutus akses ke hampir setiap aliran pendapatan konvensional - jasa keuangan, komoditas, senjata. Perbankan tradisional secara efektif tertutup bagi rezim.
Cryptocurrency menawarkan sesuatu yang belum pernah terjadi sebelumnya: sistem moneter tanpa bank koresponden, tidak ada pemeriksaan kepatuhan, dan tidak ada reversibilitas.
Seperti yang dijelaskan pakar keamanan Dave Schwed kepada Symplexia Labs , Korea Utara "tidak memiliki kemewahan kesabaran" - perlu mata uang keras untuk program senjata dan pencurian crypto telah dikonfirmasi oleh PBB dan beberapa badan intelijen sebagai mekanisme utama.
Ini menjelaskan mengapa pendekatan Korea Utara tidak terlihat seperti pendekatan Rusia atau Iran. Rusia merutekan uang melalui crypto untuk mengatasi gesekan pembayaran;Iran menggunakannya untuk mendanai jaringan proxy. Keduanya masih memiliki ekonomi fisik - minyak, gas, mitra dagang. Untuk Pyongyang,
seperti penyelidikan mendalam CoinDesk menyimpulkan , crypto bukanlah rel pembayaran. Ini adalah
pengganti untuk ekonomi yang disetujui - dan urgensi eksistensial itulah yang membuat Korea Utara secara unik berbahaya bagi ekosistem crypto secara khusus.
Arsitektur crypto sendiri memperkuat keuntungan.
Alexander Urbelis, CISO di ENS Labs, mencatat bahwa begitu transaksi ditandatangani dan dikonfirmasi secara langsung, itu adalah final. Eksploitasi Bybit ditransfer $1,5 miliar dalam waktu sekitar 30 menit - kecepatan dan skala yang hampir mustahil di perbankan tradisional, di mana pemeriksaan kepatuhan, penundaan penyelesaian, dan kemungkinan pembalikan kawat menciptakan jendela defensif.
II. Grup Lazarus: Dari Hacker hingga Pencuri Crypto Premier Dunia
Lazarus Group bukanlah kelompok peretasan yang disponsori * negara dalam pengertian konvensional.
Menurut TRM Labs ,
"Lazarus Group adalah Korea Utara, dan Korea Utara adalah Lazarus Group" - ia beroperasi sebagai lengan langsung dari Biro Umum Pengintaian, organisasi intelijen utama rezim.
Lintasan grup di crypto menceritakan kisahnya sendiri:
2017 : Mencuri $7 juta dari pertukaran Korea Selatan Bithumb, menandai masuknya ke dalam pencurian crypto - waktunya tepat dengan sanksi pasca-uji coba nuklir yang paling parah
2023 : Hit CoinEx, Atomic Wallet ($100M), Stake.com ($41M), dan lainnya secara berurutan
Tren ini lebih mengkhawatirkan daripada angka headline.
Menurut Chainalysis , jumlah serangan Korea Utara sebenarnya
turun 74% dari tahun ke tahun pada tahun 2025, tetapi nilai yang dicuri per insiden meroket menunjukkan pergeseran yang disengaja menuju operasi yang lebih sedikit, bernilai lebih tinggi, dan lebih tepat direncanakan.
AKU AKU AKU. Playbook Serangan: Bagaimana Korea Utara Melakukannya
Grup Lazarus tidak bergantung pada satu eksploitasi pun. Ini menyebarkan serangkaian taktik yang berlapis dan berkembang:
Spear-Phishing dan Rekayasa Sosial
Hampir semua perampokan besar dimulai dengan rekayasa sosial daripada peretasan kekerasan. Operator membangun identitas palsu di LinkedIn, GitHub, dan Telegram, menyamar sebagai perekrut atau sesama pengembang.
Menurut analisis Hacken.io , agen Lazarus bekerja hampir sepanjang waktu secara bergiliran, melibatkan target selama berminggu-minggu sebelum menyebarkan malware. Ronin Bridge hack - $620 juta - berasal dari tawaran pekerjaan LinkedIn palsu yang di kirim ke insinyur senior Axie Infinity.
Serangan Rantai Pasokan
Pelanggaran Bybit dipicu bukan oleh serangan langsung terhadap Bybit itu sendiri, tetapi dengan mengorbankan mesin pengembang di Safe {Wallet}, platform multisig pihak ketiga. Transaksi berbahaya disuntikkan ke dalam apa yang tampak seperti operasi manajemen dompet rutin.
Seperti yang telah dicatat Chainalysis , 2025 melihat Lazarus menggandakan serangan rantai pasokan terkoordinasi yang menargetkan penjaga dana dan penyedia layanan pihak ketiga.
Infiltrasi Pekerja TI
Mungkin taktik yang paling berbahaya: Korea Utara menyebarkan operator - programmer yang sering dilatih - di bawah identitas palsu untuk mengamankan pekerjaan yang sah di perusahaan crypto, perusahaan AI, dan kontraktor pertahanan.
Chainalysis melaporkan bahwa lebih dari selusin perusahaan crypto disusupi oleh pekerja IT Korea Utara yang menyamar sebagai pengembang perangkat lunak pada tahun 2024 saja, memberikan penyerang akses jangka panjang yang diautentikasi ke infrastruktur internal.
IV. Setelah Pencurian: Mesin Pencuci Industri
Mencuri crypto hanya setengah dari operasi. Mengubah blockchain-traceable dana yang dicuri menjadi mata uang keras yang dapat digunakan adalah setengah lainnya - dan Korea Utara telah mengindustrialisasi proses itu juga.
Laju pencucian pasca-pencurian Bybit mengejutkan industri:
Dalam dua hari : $160 juta bergerak melalui saluran terlarang
Dalam 17 hari : 86,29% dari ETH yang dicuri dikonversi ke Bitcoin
Siklus pencucian penuh tipikal: sekitar 45 hari
Rute ini mengikuti jalur berlapis: mixer (Tornado Cash, lainnya) → jembatan lintas rantai → pertukaran token DEX → Broker OTC terutama di Cina dan Asia Tenggara → konversi fiat melalui kartu UnionPay Cina menjadi rekening bank yang dikendalikan DPRK.
Chainalysis menemukan bahwa Korea Utara secara istimewa menggunakan layanan pencucian bahasa Cina untuk memproses dana curian.
V. Ke mana Uang Itu Pergi?
Tujuan akhir uang adalah pertanyaan yang mendorong keprihatinan internasional.
Senator AS Warren dan Reed menulis langsung ke Departemen Keuangan bahwa "Korea Utara bergantung pada pencurian cryptocurrency untuk menumbangkan sanksi internasional yang dipimpin AS. Aset yang dicuri ini telah membantu menjaga rezim tetap bertahan dan mendukung investasi lanjutan dalam program senjata nuklir dan konvensionalnya."
Tindakan
OFAC Departemen Keuangan AS pada November 2025 terus terang: Wakil Menteri John K. Hurley menyatakan bahwa "peretas yang disponsori negara Korea Utara mencuri dan mencuci uang untuk mendanai program senjata nuklir rezim" dan bahwa ini secara langsung mengancam keamanan AS dan global.
Laporan Tim Pemantau Sanksi Multilateral PBB menemukan bahwa pada tahun 2024, hasil pencurian kripto - dikombinasikan dengan penjualan senjata ke Rusia - menjadi mayoritas pendapatan mata uang asing DPRK, kemungkinan melebihi tingkat pendapatan era sanksi pra-2016. Sekitar
40% dari hasil curian diperkirakan secara langsung mendanai pengembangan senjata nuklir dan senjata.
VI. Apa Artinya Ini bagi Industri Crypto
Setiap operasi besar Korea Utara meninggalkan bekas permanen pada lanskap keamanan industri:
Multisig dan keamanan tahanan : Pelanggaran Bybit mengekspos kerentanan dalam infrastruktur multisig dan platform penandatanganan pihak ketiga yang bahkan pertukaran besar dan sumber daya belum sepenuhnya ditangani.
Mempekerjakan uji tuntas : Kampanye infiltrasi pekerja TI telah mendorong adopsi luas verifikasi identitas yang ditingkatkan dalam perekrutan kripto, termasuk persyaratan verifikasi tatap muka dan pemeriksaan silang ID pemerintah.
Pemantauan on-chain : Respon Bybit menunjukkan nilai pengawasan blockchain real-time pelacakan Chainalysis dan TRM Labs berkontribusi pada pembekuan sebagian dana yang dicuci di bursa.
Berbagi informasi : Pakar keamanan secara luas setuju bahwa satu-satunya penanggulangan efektif terhadap ancaman tingkat negara adalah cepat, berbagi intelijen sistematis di seluruh platform, perusahaan analitik, dan penegak hukum.
Analis Chainalysis Fierman mencatat bahwa "selama ada kejahatan, aktivitas keuangan terlarang akan terus terjadi" - tetapi respons terkoordinasi dapat secara signifikan mengurangi jendela peluang.
Untuk pedagang individu dan investor, beroperasi pada platform yang diatur dan matang keamanan tetap menjadi mitigasi risiko paling langsung yang tersedia. Di
MEXC dan pertukaran utama lainnya dengan arsitektur keamanan berlapis-lapis, aset pengguna mendapat manfaat dari perlindungan tingkat kelembagaan dan pemantauan ancaman waktu nyata.
Bergabunglah dengan jutaan pengguna di MEXC - keamanan tingkat profesional, likuiditas mendalam, dan pengalaman perdagangan kelas dunia.
Pertanyaan yang Sering Diajukan
Q1: Apa sebenarnya Grup Lazarus Korea Utara?
Lazarus Group adalah organisasi peretasan yang diarahkan negara yang beroperasi sebagai lengan langsung dari Biro Umum Pengintaian (RGB) Korea Utara, pertama kali didokumentasikan oleh pemerintah AS pada awal 2007. Ini bukan kelompok "disponsori negara" dalam arti yang berafiliasi secara longgar - secara fungsional entitas yang sama dengan aparat cyber ofensif negara Korea Utara, yang bertanggung jawab atas spionase dan pencurian sistematis cryptocurrency.
Q2: Berapa banyak yang telah dicuri Korea Utara secara total?
Menurut Chainalysis, aktor terkait DPRK telah mencuri lebih dari $6,75 miliar dalam cryptocurrency sejak 2017. Total 2025 saja melebihi $2 miliar - rekor tahunan baru - dengan pencurian Bybit senilai $1,5 miliar pada Februari menyumbang sebagian besar.
Q3: Bagaimana peretasan Bybit benar-benar berfungsi?
Lazarus Group mengkompromikan mesin pengembang di Safe {Wallet}, platform penandatanganan multisig pihak ketiga yang digunakan oleh Bybit. Mereka menyuntikkan kode berbahaya ke dalam apa yang tampak seperti transfer dompet rutin yang dingin-ke-panas, melewati pemeriksaan otorisasi multi-tanda tangan dan mengarahkan kembali sekitar $1,5 miliar di ETH ke alamat yang dikendalikan penyerang. FBI secara resmi mengaitkan serangan itu dengan Korea Utara pada 26 Februari 2025.
Q4: Mengapa Korea Utara tidak mencoba untuk lebih berhati-hati?
Karena tidak mampu. Tidak seperti Rusia atau Iran, Korea Utara tidak memiliki ekonomi riil - tidak ada minyak, tidak ada gas, tidak ada mitra dagang yang sah yang mau bekerja di sekitar sanksi dalam skala besar. Itu harus menghasilkan mata uang keras dengan cepat dan dalam volume besar, yang berarti menerima risiko ketertelusuran pencurian besar di rantai. Tekanan ekonomi eksistensial rezim membuat " dan cepat" lebih rasional daripada "halus dan lambat."
Q5: Berapa persentase dana crypto curian program senjata Korea Utara?
Berdasarkan perkiraan PBB dan pemerintah AS, sekitar 40% dari hasil cryptocurrency yang dicuri secara langsung dialokasikan untuk pengembangan senjata nuklir dan rudal balistik. Sisanya mendukung operasi rezim yang lebih luas dan infrastruktur penghindaran sanksi.
Q6: Bagaimana pengguna dan platform crypto dapat melindungi diri mereka sendiri?
Untuk platform: audit keamanan berlapis-lapis, perlindungan tingkat perangkat keras untuk kunci penandatanganan, verifikasi latar belakang karyawan yang ketat (termasuk secara langsung), pemantauan rantai waktu nyata, dan berbagi intelijen aktif dengan penyedia analisis blockchain. Untuk pengguna: aktifkan 2FA di semua akun, gunakan pertukaran yang diatur dengan reputasi baik, sangat skeptis terhadap "tawaran pekerjaan" yang tidak diminta dari pihak yang tidak dikenal, dan hindari menyimpan dalam jumlah besar di dompet non-kustodian kecuali Anda memiliki kebersihan keamanan tingkat lanjut.
Penafian
Artikel ini diproduksi oleh Tim Pulsa Crypto MEXC untuk tujuan informasi saja dan bukan merupakan nasihat investasi, panduan keuangan, atau penasihat hukum. Semua data, statistik, dan kutipan pihak ketiga bersumber dari sumber yang tersedia untuk umum dan dapat diverifikasi;Sementara setiap upaya telah dilakukan untuk memastikan akurasi, MEXC tidak bertanggung jawab atas keputusan yang dibuat berdasarkan konten ini. Pasar Cryptocurrency sangat fluktuatif dan membawa risiko besar. Silakan melakukan uji tuntas Anda sendiri dan berkonsultasi dengan profesional keuangan yang berkualifikasi sebelum membuat keputusan investasi apa pun.
Tentang Penulis
The
MEXC Crypto Pulse Team adalah divisi konten dan penelitian internal dari
MEXC , salah satu pertukaran cryptocurrency terkemuka di dunia. Tim ini mengkhususkan diri dalam analisis keamanan blockchain, pengembangan peraturan crypto, intelijen pasar, dan penelitian makroekonomi dalam ruang aset digital. Dengan pengalaman industri langsung bertahun-tahun dan kolaborasi berkelanjutan dengan penyedia analitik on-chain, tim berkomitmen untuk memberikan konten yang akurat, tepat waktu, dan substantif untuk komunitas crypto global.
Sumber
Ingin akses tercepat ke pembaruan terbaru MEXC? Bergabunglah dengan
grup Telegram resmi kami sekarang!