朝鲜关联技术人才深度渗透加密生态,供应链攻击成新威胁

一系列关键性安全事件揭示,朝鲜背景的开发者已长期潜伏于全球主要去中心化金融项目中,其行为模式正从个别攻击演变为系统性渗透。

身份伪装与长期潜伏:从招聘到代码注入的隐蔽路径

据安全研究者泰勒·莫纳汉披露,自DeFi兴起初期,来自朝鲜的IT人员便以伪造履历或盗用真实身份的方式,成功进入超过40个核心项目团队。他们通过在公开链上积累开发记录,构建可信形象,再经由正规招聘流程入职。

多组织协同运作,国家支持网络持续扩张

除知名的Lazarus组织外,美国财政部与链上分析机构指出,朝鲜背后存在由侦察总局统筹的复合型黑客体系,包括APT38、AppleJeus等多个单位协同行动。此类网络自2017年起已累计窃取价值数十亿美元的数字资产,2024年单年收益逼近8亿美元。

Drift攻击事件暴露供应链漏洞,手法与历史案例高度相似

Drift协议遭遇的2.85亿美元攻击被证实与名为UNC4736的朝鲜关联组织存在中等可信度关联。攻击者利用伪造职业背景,在开发者信任体系内长期布局,最终通过在VS Code和Cursor配置中植入恶意任务,并推送篡改后的代码仓库,实现本地执行层面的渗透。

行业影响深化:安全标准将全面重构

此次事件不仅是一次技术攻击,更被视作对整个加密产业的信任危机。随着监管趋严,交易所与DeFi项目或将面临强制性的全流程安全审查,涵盖候选人背景核查、开发环境隔离及代码审计机制。