Terug

Nieuw rapport onthult de alarmerende reikwijdte van Noord-Koreaanse crypto-hackers

author avatar

Geschreven door
Paul Kim

editor avatar

Bewerkt door
Ann Shibu

23 oktober 2025 11:16 UTC
Trusted
  • Noord-Korea stal $2,8 miljard in crypto sinds 2024, financiering een derde van zijn buitenlandse inkomsten.
  • Hackers gebruiken een complex negenstappenproces met DEX's, mixers en OTC-brokers om assets te liquideren.
  • China, Rusland en Cambodja-gebaseerde brokers hielpen bij het omzetten van gestolen fondsen naar fiatvaluta.
Promo

Volgens een rapport van het Multilateral Sanctions Monitoring Team (MSMT) hebben hackers gelinkt aan Noord-Korea een verbluffende $2,83 miljard aan virtuele assets gestolen tussen 2024 en september 2025.

Het rapport benadrukt dat Pyongyang niet alleen uitblinkt in diefstal, maar ook geavanceerde methoden heeft om de illegale winsten te liquideren.

Sponsored
Sponsored

Hacking inkomsten voeden een derde van de buitenlandse valuta van het land

De MSMT is een multinationale coalitie van 11 landen, waaronder de VS, Zuid-Korea en Japan. Het werd opgericht in oktober 2024 om de uitvoering van VN-Veiligheidsraadsancties tegen Noord-Korea te ondersteunen.

Volgens de MSMT is de $2,83 miljard die van 2024 tot september 2025 is gestolen een cruciaal cijfer.

“De opbrengst van de virtuele assetdiefstal van Noord-Korea in 2024 bedroeg ongeveer een derde van de totale buitenlandse valuta-inkomsten van het land,” merkte het team op.

De schaal van diefstal is dramatisch versneld, met $1,64 miljard gestolen in 2025 alleen, wat een stijging van meer dan 50% betekent ten opzichte van de $1,19 miljard die in 2024 werd genomen, ondanks dat het cijfer van 2025 het laatste kwartaal niet omvat.

Sponsored
Sponsored

De Bybit-hack en het TraderTraitor-syndicaat

De MSMT identificeerde de hacking van de wereldwijde exchange Bybit in februari 2025 als een belangrijke bijdrage aan de stijging van de illegale inkomsten in 2025. De aanval werd toegeschreven aan TraderTraitor, een van de meest geavanceerde hackorganisaties van Noord-Korea.

Het onderzoek onthulde dat de groep informatie verzamelde met betrekking tot SafeWallet, de multi-signature wallet provider die door Bybit werd gebruikt. Ze kregen vervolgens ongeautoriseerde toegang via phishing-e-mails.

Ze gebruikten kwaadaardige code om toegang te krijgen tot het interne netwerk en vermomden externe overboekingen als interne assetbewegingen. Dit stelde hen in staat om de controle over het smart contract van de cold wallet over te nemen.

De MSMT merkte op dat bij grote hacks in de afgelopen twee jaar Noord-Korea vaak de voorkeur geeft aan het aanvallen van externe dienstverleners die verbonden zijn met exchanges, in plaats van de exchanges zelf aan te vallen.

Het negen-stappen witwasmechanisme

De MSMT beschreef een nauwgezet negenstappen-witwasproces dat Noord-Korea gebruikt om de gestolen virtuele assets om te zetten in fiatvaluta:

1. Aanvallers wisselen gestolen assets voor cryptocurrencies zoals ETH op een Decentralized Exchange (DEX).

2. Ze ‘mixen’ de fondsen met behulp van diensten zoals Tornado Cash, Wasabi Wallet of Railgun.

3. Ze converteren ETH naar BTC via brugdiensten.

4. Ze verplaatsen de fondsen naar een cold wallet na passage door gecentraliseerde exchange-accounts.

5. Ze verspreiden de assets naar verschillende wallets na een tweede ronde van mixen.

6. Ze wisselen BTC voor TRX (Tron) met behulp van brug- en P2P-handel.

7. Ze converteren TRX naar de stablecoin USDT.

8. Ze transfereren de USDT naar een Over-the-Counter (OTC) broker.

9. De OTC broker liquideert de assets in lokale fiatvaluta.

Globaal netwerk faciliteert cash-out

De meest uitdagende fase is het omzetten van crypto in bruikbare fiat. Dit wordt bereikt met behulp van OTC-brokers en financiële bedrijven in derde landen, waaronder China, Rusland en Cambodja.

Sponsored
Sponsored

Het rapport noemde specifieke individuen. Deze omvatten de Chinese staatsburgers Ye Dinrong en Tan Yongzhi van Shenzhen Chain Element Network Technology en P2P-handelaar Wang Yicong.

Ze zouden hebben samengewerkt met Noord-Koreaanse entiteiten om valse ID’s te verstrekken en asset-witwassen te vergemakkelijken. Russische tussenpersonen waren ook betrokken bij de liquidatie van ongeveer $60 miljoen van de Bybit-hack.

Sponsored
Sponsored

Bovendien werd Huione Pay, een financiële dienstverlener onder Cambodja’s Huione Group, gebruikt voor het witwassen.

“Een Noord-Koreaanse staatsburger onderhield een persoonlijke relatie met medewerkers van Huione Pay en werkte met hen samen om virtuele assets eind 2023 te verzilveren,” verklaarde de MSMT.

De MSMT uitte in oktober en december 2024 zorgen bij de Cambodjaanse regering. Deze zorgen hadden betrekking op de activiteiten van Huione Pay ter ondersteuning van door de VN aangewezen Noord-Koreaanse cyberhackers. Als gevolg daarvan weigerde de Nationale Bank van Cambodja de betalingslicentie van Huione Pay te verlengen; het bedrijf blijft echter actief in het land.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.