摘要:以太坊基金会主导的调查揭示,百余名为朝鲜关联人员通过伪造身份潜伏全球加密企业,长期渗透核心开发团队。研究指出其利用远程招聘漏洞,结合技术伪装实现深度渗透,已牵连多起重大资产盗取事件。

币圈界报道:
百名朝鲜关联开发者潜伏加密项目,以太坊基金会展开深度溯源
由以太坊基金会资助的安全研究行动揭露,超过一百名与朝鲜有联系的个体以虚假身份长期嵌入各类区块链企业,形成隐蔽的技术渗透网络。该调查历时六个月,聚焦于去中心化系统中持续存在的供应链安全漏洞,引发业界对核心代码可信度的广泛质疑。
跨国隐蔽开发网络渗透主流区块链组织
研究团队通过分析异常提交行为与账户活动轨迹,锁定100名具备朝鲜背景的开发者在多个国际项目中开展隐蔽工作。这些人员分布于不同国家的Web3团队,部分已获得关键代码权限。目前,已有53个潜在受影响项目收到风险预警通报。
为增强行业防御能力,研究人员推出一款开源检测工具,可识别GitHub等平台上的非正常贡献模式,包括时间规律异常、代码风格突变及协作路径异常,成为提升生态抗攻击韧性的重要基础设施。
拉撒路集团关联性暴露,十年间窃取超70亿美元
调查追溯至2017年,确认多数涉案人员与朝鲜国家支持的“拉撒路集团”存在深层关联。他们常以高学历背景和成熟项目经验为掩护,成功进入核心研发岗位。
自该组织活跃以来,已实施包括罗宁桥漏洞利用与WazirX平台入侵在内的多起大规模攻击,累计造成约70亿美元资产流失。这些事件暴露出当前加密体系在人力资源审查方面的严重短板。
专家强调,此类人员凭借真实技术实力建立信任,往往被委任负责智能合约与协议升级等高危职能,构成从个体到系统的结构性威胁。
基础伪装手段支撑长期隐蔽行动
调查发现,涉事人员主要采用标准化远程入职流程获取职位:提交常规求职信、构建专业线上履历并参与视频面试。其策略看似合规,实则便于长期潜伏。
危险特征包括重复使用同一张头像、跨账号语言表达差异明显,以及在非工作邮箱中暴露私人信息。代码提交记录中的微小不一致,如注释风格突变或依赖库版本异常,也成为识别真伪的关键线索。
为强化协同防御,该项目已联合多家服务于区块链领域的网络安全机构,制定统一的身份验证标准与异常行为响应机制,显著提升了对国家级隐蔽攻击的早期发现与处置能力。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
