朝鲜参与加密货币开发的程度有多深?
安全研究员兼MetaMask开发者泰勒·莫纳汉指出,朝鲜IT工作者渗入加密货币公司与去中心化金融项目的情况已持续至少七年。这些迹象表明,渗透行为已从个别事件演变为对协议开发的持续性参与。莫纳汉表示:“许多朝鲜IT工作者参与构建了那些备受推崇的协议,这种状况可追溯到‘DeFi盛夏’时期。”她补充说,超过40个DeFi平台可能曾在不知情的情况下雇佣过朝鲜开发者。她特别指出,简历中常出现的“七年区块链开发经验”并非虚假,这意味着这些人员在生态系统中已积累了真实的技术经验。相关指控揭示了DeFi领域存在结构性漏洞——开源开发模式与远程雇佣机制使得身份验证尤为困难。
Lazarus组织的活动规模如何?
朝鲜背景的黑客组织Lazarus被认为与近年来多起重大加密货币攻击事件有关。分析师估算,自2017年以来该组织已窃取约70亿美元数字资产。其涉及的主要事件包括2022年造成6.25亿美元损失的Ronin桥攻击、2024年WazirX交易所2.35亿美元被盗案,以及2025年Bybit平台14亿美元安全漏洞。这些攻击呈现出针对中心化与去中心化平台基础设施及流动性池的固定模式。莫纳汉发表评论前不久,Drift Protocol刚发布报告称,有“中高度把握”判定近期2.8亿美元漏洞攻击系朝鲜关联团体所为。
DeFi团队如何应对此类威胁?
行业参与者反映,在招聘过程中曾直接接触过疑似朝鲜相关人员。Titan交易所创始人蒂姆·阿尔表示,在其既往任职经历中,“我们曾面试过一名最终被确认为Lazarus组织成员的人员”。据阿尔描述,该候选人资质出众且参与了视频面试,但始终回避线下会面。其后通过Lazarus关联信息泄露事件确认了其身份。Drift Protocol针对近期攻击事件的事后分析则揭示了更复杂的渗透模式:攻击者通过非朝鲜籍中间人进行操作,这些人员使用“包含完整就业记录、公开资质证明及专业网络的全套虚构身份”。这显示渗透策略正持续演变,多层身份与第三方参与者的介入使得侦测难度加剧。
攻击手段是否日趋精密?
尽管攻击规模庞大,部分研究人员认为许多攻击方式仍相对基础。区块链调查员ZachXBT指出,通过招聘信息、领英、邮件、视频会议或面试实施的威胁“本质上仍属基础手段,其特殊性仅体现在攻击的持续性”。他补充道,考虑到现有筛查工具与预警机制,若机构在2026年仍未能识别此类尝试,将面临问责风险。监管机构也已采取应对措施,为加密企业提供筛查工具以核验交易方是否涉制裁名单,并识别IT工作者欺诈相关行为模式。持续存在的威胁主体与参差不齐的安全实践,仍在为行业——尤其是监管有限度的去中心化领域——创造风险缺口。
投资者启示
加密货币领域的安全风险已超越智能合约漏洞层面,延伸至人为环节的脆弱性。开发者渗透可能带来长期隐患,这类风险能够绕过传统审计与代码审查流程。此外,招聘与供应商准入正成为加密运营中的关键风险节点。薄弱身份验证机制可能导致协议面临持续数月甚至数年的内部威胁。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注