Default
Door Remote - 30 Apr 2026
In het kort
Noord-Korea stal in 2026 76% van alle crypto-hackwaarde tot nu toe, met slechts twee aanvallen in april met een totaalbedrag van $577 miljoen.
Eén hack kostte maanden aan social engineering; de ander maakte gebruik van een single-point verificatiefout in een blockchain-brug.
Alles bij elkaar zegt TRM Labs dat Noord-Koreaanse hackers sinds 2017 voor meer dan 6 miljard dollar aan cryptovaluta hebben gestolen.
Noord-Koreaanse hackers hebben dit jaar bijna driekwart van alle cryptocurrency gestolen die cybercriminelen tot nu toe hebben buitgemaakt – niet door een meedogenloze aanvalscampagne, maar door twee nauwkeurig uitgevoerde overvallen gericht op gedecentraliseerde financiële platforms in april, volgens een nieuw rapport van blockchain-inlichtingenbureau TRM Labs.
De twee incidenten – een schending van het Drift Protocol ter waarde van $285 miljoen op 1 april en een exploit van Kelp DAO ter waarde van $292 miljoen op 18 april – zijn samen verantwoordelijk voor 76% van alle crypto-hackverliezen die in april zijn bijgehouden, ondanks dat ze slechts 3% van het totale aantal geregistreerde incidenten vertegenwoordigen.
Alles bij elkaar schat TRM Labs dat aan Noord-Korea gelinkte hackers sinds 2017 ruim 6 miljard dollar uit cryptoprotocollen en -projecten hebben gestolen, waaronder enkele van de ergste overvallen ooit in de sector.
De cijfers weerspiegelen een toenemende concentratie van diefstal van cryptocurrency door aan de staat gelieerde Noord-Koreaanse agenten. Het aandeel van Pyongyang in de totale crypto-hackverliezen is gegroeid van minder dan 10% in 2020 en 2021 tot 22% in 2022, 37% in 2023, 39% in 2024 en 64% in 2025. Het cijfer voor 2026 van 76% tot en met april is het hoogste duurzame aandeel ooit gemeten.
De Drift Protocol-aanval was opmerkelijk vanwege zijn geduld. De enscenering op de keten begon op 11 maart en de campagne omvatte persoonlijke ontmoetingen tussen Noord-Koreaanse proxy's en medewerkers van Drift gedurende een periode van maanden - een tactiek die TRM-analisten beschreven als potentieel ongekend in de langdurige crypto-hackcampagne van Noord-Korea.
De aanvallers maakten misbruik van een Solana-functie, een duurzame nonce genaamd, waarmee vooraf ondertekende transacties kunnen worden vastgehouden en op een later tijdstip kunnen worden ingezet. Op 1 april werden 31 opnames uitgevoerd in ongeveer 12 minuten, waardoor reële activa, waaronder USDC en JLP, werden uitgeput. Het gestolen geld werd snel naar Ethereum verplaatst en is sindsdien inactief gebleven.
De Kelp DAO-aanval volgde een andere route. De aanvallers brachten twee interne RPC-knooppunten in gevaar en lanceerden vervolgens een denial-of-service-aanval op externe knooppunten, waardoor de enige verificateur van de brug gedwongen werd te vertrouwen op de vergiftigde gegevensbronnen. Deze knooppunten meldden ten onrechte dat de onderliggende activa in de bronketen waren verbrand terwijl een dergelijke actie niet had plaatsgevonden, en dat ongeveer 116.500 rsETH – ter waarde van ongeveer $292 miljoen – uit het Ethereum-brugcontract was gehaald.
Na de Kelp DAO-diefstal oefende de Arbitrum Veiligheidsraad noodbevoegdheden uit om ongeveer 75 miljoen dollar van het gestolen geld dat op het netwerk was achtergebleven te bevriezen – een zeldzame interventie die aanleiding gaf tot een snelle witwasreactie. Ongeveer $175 miljoen aan ETH werd vervolgens geruild naar Bitcoin, voornamelijk via THORChain, een cross-chain liquiditeitsprotocol zonder ken-uw-klant-vereiste.
THORChain verwerkte het overgrote deel van de opbrengsten van zowel de Bybit-inbreuk in 2025 – de ergste diefstal ooit in de sector, met meer dan $1,4 miljard aan gestolen cryptovaluta – als de Kelp DAO-hack in 2026, waarbij honderden miljoenen aan gestolen ETH werden omgezet in Bitcoin zonder dat een operator bereid was om overdrachten te bevriezen of te weigeren.
TRM-analisten merkten op dat de groep zijn tools lijkt aan te scherpen: analisten beginnen te speculeren dat Noord-Koreaanse operators AI-tools integreren in hun verkennings- en social engineering-workflows, een ontwikkeling die consistent is met de toenemende precisie van aanvallen zoals Drift, die weken van gerichte manipulatie van complexe blockchain-mechanismen vereisten.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!
Noord-Korea stal in 2026 76% van alle crypto-hackwaarde tot nu toe, met slechts twee aanvallen in april met een totaalbedrag van $577 miljoen.
Eén hack kostte maanden aan social engineering; de ander maakte gebruik van een single-point verificatiefout in een blockchain-brug.
Alles bij elkaar zegt TRM Labs dat Noord-Koreaanse hackers sinds 2017 voor meer dan 6 miljard dollar aan cryptovaluta hebben gestolen.
Noord-Koreaanse hackers hebben dit jaar bijna driekwart van alle cryptocurrency gestolen die cybercriminelen tot nu toe hebben buitgemaakt – niet door een meedogenloze aanvalscampagne, maar door twee nauwkeurig uitgevoerde overvallen gericht op gedecentraliseerde financiële platforms in april, volgens een nieuw rapport van blockchain-inlichtingenbureau TRM Labs.
De twee incidenten – een schending van het Drift Protocol ter waarde van $285 miljoen op 1 april en een exploit van Kelp DAO ter waarde van $292 miljoen op 18 april – zijn samen verantwoordelijk voor 76% van alle crypto-hackverliezen die in april zijn bijgehouden, ondanks dat ze slechts 3% van het totale aantal geregistreerde incidenten vertegenwoordigen.
Alles bij elkaar schat TRM Labs dat aan Noord-Korea gelinkte hackers sinds 2017 ruim 6 miljard dollar uit cryptoprotocollen en -projecten hebben gestolen, waaronder enkele van de ergste overvallen ooit in de sector.
De cijfers weerspiegelen een toenemende concentratie van diefstal van cryptocurrency door aan de staat gelieerde Noord-Koreaanse agenten. Het aandeel van Pyongyang in de totale crypto-hackverliezen is gegroeid van minder dan 10% in 2020 en 2021 tot 22% in 2022, 37% in 2023, 39% in 2024 en 64% in 2025. Het cijfer voor 2026 van 76% tot en met april is het hoogste duurzame aandeel ooit gemeten.
De Drift Protocol-aanval was opmerkelijk vanwege zijn geduld. De enscenering op de keten begon op 11 maart en de campagne omvatte persoonlijke ontmoetingen tussen Noord-Koreaanse proxy's en medewerkers van Drift gedurende een periode van maanden - een tactiek die TRM-analisten beschreven als potentieel ongekend in de langdurige crypto-hackcampagne van Noord-Korea.
De aanvallers maakten misbruik van een Solana-functie, een duurzame nonce genaamd, waarmee vooraf ondertekende transacties kunnen worden vastgehouden en op een later tijdstip kunnen worden ingezet. Op 1 april werden 31 opnames uitgevoerd in ongeveer 12 minuten, waardoor reële activa, waaronder USDC en JLP, werden uitgeput. Het gestolen geld werd snel naar Ethereum verplaatst en is sindsdien inactief gebleven.
De Kelp DAO-aanval volgde een andere route. De aanvallers brachten twee interne RPC-knooppunten in gevaar en lanceerden vervolgens een denial-of-service-aanval op externe knooppunten, waardoor de enige verificateur van de brug gedwongen werd te vertrouwen op de vergiftigde gegevensbronnen. Deze knooppunten meldden ten onrechte dat de onderliggende activa in de bronketen waren verbrand terwijl een dergelijke actie niet had plaatsgevonden, en dat ongeveer 116.500 rsETH – ter waarde van ongeveer $292 miljoen – uit het Ethereum-brugcontract was gehaald.
Na de Kelp DAO-diefstal oefende de Arbitrum Veiligheidsraad noodbevoegdheden uit om ongeveer 75 miljoen dollar van het gestolen geld dat op het netwerk was achtergebleven te bevriezen – een zeldzame interventie die aanleiding gaf tot een snelle witwasreactie. Ongeveer $175 miljoen aan ETH werd vervolgens geruild naar Bitcoin, voornamelijk via THORChain, een cross-chain liquiditeitsprotocol zonder ken-uw-klant-vereiste.
THORChain verwerkte het overgrote deel van de opbrengsten van zowel de Bybit-inbreuk in 2025 – de ergste diefstal ooit in de sector, met meer dan $1,4 miljard aan gestolen cryptovaluta – als de Kelp DAO-hack in 2026, waarbij honderden miljoenen aan gestolen ETH werden omgezet in Bitcoin zonder dat een operator bereid was om overdrachten te bevriezen of te weigeren.
TRM-analisten merkten op dat de groep zijn tools lijkt aan te scherpen: analisten beginnen te speculeren dat Noord-Koreaanse operators AI-tools integreren in hun verkennings- en social engineering-workflows, een ontwikkeling die consistent is met de toenemende precisie van aanvallen zoals Drift, die weken van gerichte manipulatie van complexe blockchain-mechanismen vereisten.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!

