摘要:瑞波宣布通过Crypto ISAC向加密行业共享朝鲜关联的威胁情报,涵盖钓鱼域名、钱包地址及社会工程行为模式,助力企业提前识别并防范长期潜伏的国家级攻击。此举标志着行业从孤立防御转向集体协作。

币圈界报道:
瑞波推动加密生态共享朝鲜相关网络威胁数据
瑞波于2026年5月4日宣布,将借助加密行业专属信息共享平台Crypto ISAC,向全行业披露与朝鲜相关的网络威胁情报。该举措旨在提升企业对长期潜伏的社会工程攻击的识别能力,从而在重大损失发生前实施有效拦截。
核心威胁指标实现跨链整合,强化防御响应速度
根据Crypto ISAC官方声明,共享内容包括与欺诈活动相关的域名、特定钱包地址、系统入侵痕迹以及可用于甄别可疑人员的身份行为信号。瑞波、Coinbase等创始成员已率先接入更新后的应用程序接口,推动Web2与Web3威胁数据标准统一。这一机制正推动行业安全体系由分散应对转向协同作战。
针对高持续性攻击的预警体系初具成效
此次公告发布前数周,Drift协议遭遇严重黑客攻击,攻击者通过数月伪装建立信任关系后,利用内部权限漏洞造成2.85亿美元资产流失。据Chainalysis分析,该事件导致协议锁定资产中超半数被清空。
Crypto ISAC负责人Erin Plante指出,瑞波提供的情报具备“更高精度和更强可执行性”,能直接嵌入安全运营流程。这些信息专为帮助成员企业识别与朝鲜有关的针对性攻击而设计,尤其适用于筛查潜在员工、外包人员与供应链合作方。
瑞波此前在反诈骗领域已有成果:其自2024年起启动的情报推送机制,使所有已知报告中因诈骗造成的XRP损失下降超过90%。
国家支持攻击依赖长期渗透与心理操控
2023年6月1日,美国联邦调查局、国家安全局、国务院与韩国情报机构联合声明指出,朝鲜关联的网络实体长期采用社会工程与鱼叉式钓鱼作为主要入侵方式,且该技术已历经十余年迭代优化。
其攻击手法极具耐心——常以招聘者、投资方或合作方身份出现,耗费数周甚至数月建立人际信任。路透社2025年9月报道,一名用户误以为正在接受瑞波面试,最终损失约1000美元的ETH与SOL。研究数据显示,仅2025年第一季度,就有超过230家加密机构成为目标。
Kraken首席安全官Nick Percoco表示:“每天都在发生新的案例。”频繁的攻击频率暴露了传统单点防御模式在面对国家级对手时的脆弱性。
潜在风险点遍布整个生态:回应虚假职位邀约的员工、拥有高级权限的承包商、以及集成至开发流程中的第三方供应商。Drift事件表明,一个看似可信的内部关系一旦被攻破,可能引发数十亿美元级的连锁崩塌。
跨组织情报共享构建主动防御网络
Crypto ISAC借鉴传统金融领域的FS-ISAC模式,但面临更复杂的挑战——威胁同时覆盖传统基础设施与去中心化系统。
瑞波贡献的关键信号包括:用于网络钓鱼的域名列表、已确认与朝鲜行动相关的钱包地址,以及可用于识别异常求职行为的行为特征模型。这对跨国管理庞大外包团队的企业尤为重要。
通过标准化接口,企业安全团队可快速将外部情报转化为内部防护动作,显著压缩从个体发现到全网预警的时间差。由于朝鲜攻击者一旦暴露即迅速更换基础设施,这种即时响应能力至关重要。
小型协议同样受益:一个仅有五名开发者的去中心化项目难以维持与大型机构同等的监测能力,但可通过集成接口获取共享情报,实现基础防护升级。
防御协作超越企业范畴,牵动地缘政治格局
美国及联合国监管机构指控朝鲜通过窃取加密资产资助其受制裁的武器研发计划。这使得相关威胁不再局限于企业安全议题,而演变为国际安全关切。若行业无法形成有效自卫机制,或将触发外部监管干预。
Crypto ISAC的运作模式体现了一种共担防御的共识:竞争企业自愿共享情报,共同守护生态系统。瑞波、Coinbase等公司已承认,单一主体无法抵御拥有多年实战经验的国家级对手。
对于金融机构而言,交易对手与服务提供商的安全状况已成为关键尽职调查要素。一致的威胁情报体系有助于夯实加密资产应用所需的信任基石。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
