• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

专家称朝鲜IT人员在DeFi热潮中助建顶尖协议

2026-04-07 04:32:07
收藏

朝鲜背景IT人员深度参与去中心化金融生态构建

网络安全研究员泰勒·莫纳汉指出,与朝鲜有关联的IT技术人员已在去中心化金融生态中活跃多年。莫纳汉表示,在2020年“DeFi盛夏”时期,这些人员曾为众多知名协议开发做出贡献。根据其最新推文显示,这些人员简历中列出的多年区块链开发经验通常属实,这反映出他们确实提供了技术贡献而非伪造资历。

长期渗透与手法演变

在被要求举例说明时,莫纳汉列举了包括SushiSwap、THORChain、Yearn、Harmony、Ankr及Shiba Inu在内的多个知名项目。她特别指出,像Yearn这样的团队因其严格的安全策略而显得突出——该团队高度依赖同行评审机制,并对贡献者保持审慎态度。她暗示,这种做法相比其他项目有效降低了潜在风险。

莫纳汉同时警告称,这些组织的策略正在持续演变,目前可能已开始利用非朝鲜籍人员执行部分操作,包括线下接触环节。根据这位安全专家的估算,在此期间这些实体从加密领域累计攫取的资产价值至少达67亿美元。

国家背景的黑客攻击规模化

朝鲜持续主导着加密相关网络犯罪,已成为该领域最大的国家支持型威胁。早前链上分析报告显示,仅2025年朝鲜黑客窃取的数字资产就超过20.2亿美元,较2024年增长51%,占全年服务类安全漏洞总额的76%。虽然攻击次数减少,但单次攻击规模显著扩大。

分析指出,这种规模效应源于国家支持团体利用事先渗透的IT人员,通过在攻击前潜入交易所和托管机构等加密企业获取权限。资产得手后,攻击者通常将资金拆分为低于50万美元的小额交易进行转移,其洗钱手段高度依赖跨链工具、混币服务及中文金融网络。

攻击手段持续升级

安全联盟此前发现,这些团体通过伪造Zoom或微软Teams会议进行网络攻击,向受害者设备植入恶意软件。此类操作往往从被入侵的Telegram账号开始,攻击者冒充联系人邀请目标参与视频会议。会议中使用预先录制的视频制造真实性,继而诱导受害者安装伪装成更新的恶意程序,从而获取设备控制权。入侵成功后,攻击者不仅窃取敏感数据,还会利用劫持账号扩大攻击范围。

攻击面的扩展

今年3月1日Bitrefill的安全漏洞事件也被怀疑与朝鲜黑客有关。据报道,攻击者通过受感染的员工设备进入系统,成功获取允许深入内部系统的凭证,继而侵入部分数据库并清空热钱包资产,同时利用礼品卡供应链进行牟利。恶意软件模式、链上行为特征及重复使用的基础设施等痕迹,均与过往拉撒路、Bluenoroff组织的攻击活动相符。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%