与朝鲜相关的黑客活动成为加密货币领域重大威胁
区块链分析公司Chainalysis数据显示,今年上半年与朝鲜有关的运营者已盗取超过21.7亿美元加密货币,这一数字已超过2024年全年总额。其作案节奏和规模表明这套系统已不再伺机而动,而是形成了战略体系。
核心发现
2025年仅上半年,与朝鲜有关的黑客就窃取了超过21.7亿美元加密货币。洗钱策略已升级为快速的多链操作,旨在扰乱追踪工作。行业协调配合与制裁手段同样重要,被认为是遏制未来攻击的关键。
国家支持的黑客活动创下新纪录
最严重的事件发生在二月,攻击者从Bybit盗取近15亿美元以太坊,创下史上最大单次加密货币盗窃纪录。这次漏洞事件并非个例,随后接连发生多起事故,包括Upbit遭受的数百万美元漏洞攻击,进一步印证朝鲜网络行动具有持续性和组织性。
这些行动普遍被认为由与政府相关的组织策划,西方情报机构长期将拉撒路集团与平壤武器计划相关联。随着传统融资渠道因制裁收紧,加密货币已成为首选替代方案。
从攻击到生态渗透
2025年的特殊性不仅体现在被盗金额,更体现在资金转移与隐匿的效率。研究人员指出,朝鲜相关行为体如今同时部署多种洗钱方式,迅速通过混币器、去中心化交易所、跨链桥、场外经纪商和代币交换分散资金,以此干扰追踪工作。
这种多通道手法缩短了调查人员的响应时间,使得资金追回愈发困难。资金在攻击发生后数小时内就会在不同链上分散重组,而非依赖单一洗钱路径。
与此同时,朝鲜运营者已突破直接攻击的范畴。渗透科技公司成为关键策略,操作者伪装成远程IT人员以获取内部系统、钱包或关键基础设施的访问权限。这些渗透行动已延伸至区块链初创公司、人工智能企业甚至国防相关承包商。
制裁手段的局限性
行业专家警告,单靠执法工具已难以应对当前形势。尽管制裁措施具有重要意义,但若没有交易所、分析公司和执法机构的协同行动,仍难以 disrupt 这些网络体系的运作机制。
安全界普遍预期,加密货币盗窃将继续成为平壤的核心收入来源。新兴人工智能工具可能通过伪造更逼真的虚假身份和规模化自动执行洗钱策略,进一步强化这些能力。
防御措施升级
防御重点正从事后追偿转向事前预防。加强尽职调查被视为在损失发生前阻断朝鲜相关操作者的有效途径,包括强制视频验证、严格身份核查、IP监控以及加强加密货币支付管控等措施。
即便如此,专家承认完全防范并不现实。最有效的威慑在于建立快速信息共享与协同响应框架,以此压缩攻击者的操作时间窗口。
随着加密货币在全球范围的普及,朝鲜的网络行动揭示了一个严峻现实:数字资产已深度嵌入地缘政治冲突,而战场演变速度已超越监管跟进步伐。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注