«Северокорейские хакеры — это не просто преступники. Это киберсолдаты, чьи атаки финансируют ядерную программу. Каждый краженный биткоин — это часть военной машины.»
— Эллисон Пирсон, директор по кибербезопасности Europol
В конце 2024 года британский криптопроект Lykke, зарегистрированный в Великобритании и базирующийся в швейцарской «криптодолине» Цуг, был вынужден прекратить свою деятельность после масштабной кибератаки, в результате которой похищено $22,8 миллиона в криптовалюте. По данным британского Управления по финансовым санкциям (OFSI), атака была совершена группировкой Lazarus, действующей под прикрытием правительства Северной Кореи.
Этот инцидент стал одним из самых разрушительных для индустрии в 2024–2025 годах: не только из-за объёма кражи, но и потому, что привёл к банкротству основателя компании, остановке всех операций и волне судебных исков со стороны клиентов. Случай с Lykke вновь поднял вопрос о кибербезопасности криптоплатформ и о том, насколько уязвимы даже те компании, которые позиционируют себя как надёжные.
Lykke, основанная в 2015 году Ричардом Олсеном (правнуком основателя Julius Baer), долгое время позиционировала себя как инновационная биржа с нулевой комиссией за торговлю. Платформа привлекала внимание своей технологичностью и прозрачностью, однако в 2023 году британский Финансовый регулятор (FCA) уже предупреждал, что Lykke не авторизована для предоставления финансовых услуг в Великобритании.
Несмотря на это, платформа продолжала работать. Однако в конце 2024 года произошёл катастрофический сбой:
Британское правительство подтвердило, что атака была совершена кибероператорами из КНДР, связанными с Lazarus. Управление по финансовым санкциям (OFSI) включило кошельки, использованные в атаке, в санкционные списки.
Группировка Lazarus — это элитная кибершпионская сеть, действующая под патронажем северокорейского правительства. Она была впервые идентифицирована в 2009 году и с тех пор стоит за десятками крупнейших кибератак, включая:
По оценкам ООН и Chainalysis, с 2017 по 2025 году Lazarus похитила более $3,5 миллиарда в криптовалюте. Эти средства используются для финансирования ядерной и ракетной программ КНДР, обхода международных санкций и поддержки военной экономики.
Особенность Lazarus — в сочетании высокотехнологичных хакерских методов и тщательного планирования. Группа часто использует:
После кражи $22,8 млн Lazarus начала сложную операцию по отмыванию средств. По данным аналитических компаний Whitestream и TRM Labs, процесс включал несколько этапов:
Средства были разделены на сотни мелких транзакций и перемещены через десятки промежуточных кошельков, что затруднило отслеживание.
Часть средств была направлена через Tornado Cash и Wasabi Wallet, чтобы разорвать цепочку ончейн-анализа.
Злоумышленники использовали Uniswap, PancakeSwap, 1inch для обмена ETH на стейблкоины и перемещения между сетями (Ethereum → BSC → Polygon).
Около $6–8 миллионов было конвертировано в наличные через высокорисковые биржи, включая Cryptex.net и Hotcoin Global, где KYC-процедуры минимальны. Часть средств была выведена в Китае и России.
Остальные $15 миллионов остаются в движении, и аналитики продолжают отслеживать их путь.
Атака имела катастрофические последствия для всех сторон:
На момент закрытия у Lykke было около 25 000 пользователей. Многие из них потеряли все свои сбережения, так как платформа не имела страхового покрытия.
После инцидента британская National Cyber Security Centre (NCSC) и OFAC (США) начали совместное расследование. Были установлены следующие факты:
Однако из-за анонимности криптовалют и отсутствия юрисдикции над КНДР шансы на возврат средств крайне малы.
Случай Lykke — не единичный. Он напоминает о фундаментальных правилах безопасности в Web3:
Кошельки с 2 из 3 или 3 из 5 подписей делают кражу практически невозможной без доступа к нескольким независимым устройствам.
Приватные ключи никогда не должны находиться на серверах, доступных из интернета. Используйте аппаратные модули (HSM) и холодные кошельки.
Работайте с провайдерами вроде BitGo, Coinbase Custody, Nexus Mutual, которые предлагают страхование от хакерских атак.
Установите автоматические алерты на крупные переводы, подозрительные логины и изменения в конфигурации.
Отсутствие авторизации FCA стало серьёзным недостатком для Lykke. Клиенты не могли рассчитывать на защиту со стороны государства.
После атаки на Lykke многие платформы пересмотрели свои подходы к безопасности. В 2025 году наблюдается рост спроса на:
Как сказал Чарльз Гильем из Ledger: «С каждым взломом мы учимся. Но цена обучения слишком высока. Нужно переходить от реактивной к проактивной безопасности.»
Атака Lazarus на Lykke — это не просто кража. Это геополитическое событие, в котором частный стартап стал жертвой государственной киберармии.
Ключевые выводы:
Пока Lazarus и другие государственные хакерские группы используют криптовалюту для обхода санкций, индустрия должна отвечать не только технологиями, но и культурой безопасности. Потому что в мире, где один клик может уничтожить компанию, бдительность — это единственный надёжный щит.