摘要:以太坊基金会支持的“ETH Rangers”项目揭露,100名朝鲜加密人员伪装成Web3公司雇员,通过身份伪造长期潜伏。该调查揭示了从智能合约漏洞转向人为渗透的新型安全挑战,推动行业重新审视招聘验证与内部访问控制。

币圈界报道:
朝鲜黑客以伪装身份渗透多家Web3企业
一项由以太坊基金会资助的安全研究项目“ETH Rangers”披露,有100名疑似来自朝鲜的加密行动人员,已通过虚假身份在多个Web3组织中担任隐蔽职位。该项目自2024年底启动,旨在支持独立研究人员追踪高危威胁,其核心成果之一即为识别出这些潜在的内部渗透者。
多维行为模式暴露伪装身份
Ketman项目采用综合分析方法,不依赖单一指标,而是聚焦于跨平台行为的一致性异常。调查发现,这些人员普遍使用重复头像、共享账户元数据,并在远程会议中意外泄露非关联邮箱。此外,系统语言设置与宣称国籍严重不符,成为关键预警信号。
其手法虽未涉及复杂技术攻击,但表现出高度规律性——在不同项目中呈现出相似的伪装模式,表明背后存在系统化培训或协调机制。
嵌入式策略取代传统网络攻击
此类渗透标志着朝鲜数字战略的重大转变:不再仅依赖高价值漏洞实施突袭,而是通过合法雇佣方式逐步获取权限。一旦进入组织,便能接触源代码库、内部通信及金融系统,实现长期潜伏而不被察觉。
据行业估算,2025年已有约20亿美元加密资产因朝鲜相关活动损失。这种“内部嵌入”模式极大降低了被检测概率,使攻击更具持续性和隐蔽性。
安全重心正从代码转向人员信任
过去,加密安全主要聚焦于智能合约缺陷、跨链桥漏洞和私钥管理。然而,本次调查揭示了一个根本性转移:当前最大威胁已不再是协议本身,而是具备合法权限的个体。
由于远程协作的普遍性,许多项目缺乏有效身份核验流程,导致信任机制被滥用。即便经过审计或漏洞赏金测试,也无法防范来自内部的渐进式入侵。
响应机制初建,防御仍存短板
以太坊基金会对此次调查给予高度关注,显示该议题已进入主流安全议程。除发现朝鲜相关渗透外,“ETH Rangers”还成功追回或冻结超580万美元资金,识别超过785个安全漏洞,并处理多起事件响应。
尽管成果显著,但部分检测技术未公开,以防对手适应。同时,多数项目仍未建立标准化雇佣审查流程,使得同类漏洞持续存在。
安全边界正在重构
此次曝光表明,真正的风险往往始于准入环节——谁被允许进入团队,远比他们是否拥有权限更关键。当攻击者以员工身份入驻,传统的外部防护手段形同虚设。
一个不容忽视的事实是:最危险的漏洞,可能就藏在团队之中。未来安全体系必须从“防御代码”转向“验证人”。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
