Crypto-diefstallen in Noord-Korea: $ 2,8 miljard voor militair materieel!
Noord-Korea heeft sinds 2024 ruim 2,8 miljard dollar aan crypto gestolen om militaire ambities te financieren.

Crypto-diefstallen in Noord-Korea: $ 2,8 miljard voor militair materieel!
Noord-Korea heeft de afgelopen twee jaar minstens 2,8 miljard dollar aan cryptocurrencies gestolen door middel van geavanceerde cyberaanvallen op crypto-uitwisselingen en bewaarders. Deze fondsen worden op cruciale wijze gebruikt om het Noord-Koreaanse leger te financieren. De door de staat gesteunde hackgroepen, waaronder de bekende groepen Lazarus en Kimsuky, gebruiken verschillende methoden om hun doelen te bereiken. Volgens een rapport van het Multilateral Sanctions Monitoring Team van 22 oktober 2025 zijn de gestolen cryptocurrencies goed voor bijna een derde van de totale buitenlandse valuta-inkomsten van Noord-Korea, wat de urgentie van internationale aandacht voor de situatie onderstreept.
De aanvallen worden voornamelijk uitgevoerd met behulp van geavanceerde technieken, zoals supply chain- en social engineering-aanvallen. Een opmerkelijk incident was de aanval op de cryptobeurs Bybit in februari 2025, die alleen al goed was voor ongeveer de helft van het totale bedrag aan gestolen geld. Deze methodologie demonstreert niet alleen de technische capaciteiten van Noord-Koreaanse hackers, maar ook hun gerichte aanpak, aangezien ze vaak externe leveranciers van digitale activaopslag aanvallen. Een voorbeeld hiervan is het DMM Bitcoin-incident, dat resulteerde in een verlies van $308 miljoen.
De actoren in de Noord-Koreaanse cyberspace
Tot de belangrijkste spelers in de Noord-Koreaanse cybercriminaliteit behoren naast Lazarus en Kimsuky ook TraderTraitor en Andariel. Deze groepen zijn de afgelopen twee jaar betrokken geweest bij bijna elke belangrijke inbreuk op digitale activa. De groepen opereren onder het Reconnaissance General Bureau, de belangrijkste inlichtingendienst van Noord-Korea. TraderTraitor gebruikt platforms zoals LinkedIn om bedreigingen te verspreiden; Een voorbeeld is de gerichte aanval op een medewerker van Ginco.
Een ander voorbeeld van de verscheidenheid aan aanvallen is het Citrine Sleet-collectief, dat gespecialiseerd is in minder complexe social engineering-aanvallen. In oktober 2024 pleegde een acteur uit deze groep een diefstal van $ 50 miljoen. Deze verschillende tactieken laten zien hoe flexibel en aanpasbaar Noord-Koreaanse hackgroepen zijn om hun doelen te bereiken en zich aan te passen aan nieuwe veiligheidsmaatregelen.
Het witwasproces
Eenmaal gestolen, ondergaan de gestolen digitale activa een complex witwasproces om hun herkomst te verbergen. Noord-Koreaanse cyberactoren wisselen de tokens vaak uit voor gevestigde cryptocurrencies zoals Bitcoin of Ethereum. Ze gebruiken gemengde diensten zoals Tornado Cash en Wasabi Wallet, evenals cross-chain bruggen. Het witwassen van geld wordt grotendeels georganiseerd via een netwerk van OTC-makelaars in China, waarbij het geld uiteindelijk wordt gestort op door Noord-Korea gecontroleerde bankrekeningen.
Deze illegale activiteiten financieren niet alleen het leger, maar ook de massavernietigingswapens en ballistische raketprogramma's van Noord-Korea. Tegen deze achtergrond wordt de crypto-industrie steeds meer gezien als een ongereguleerde en onwillige voorstander van de militaire ambities van Noord-Korea, wat ernstige uitdagingen voor de wereldgemeenschap met zich meebrengt.
Over het geheel genomen benadrukt de kwestie het groeiende belang van crypto-beveiliging en de noodzaak van internationale inspanningen om dergelijke criminele activiteiten te bestrijden.
Voor meer informatie over dit onderwerp, zie ook Crypto-nieuws.