摘要:网络安全专家披露,与朝鲜有关的IT技术人员长期参与DeFi项目开发,通过技术伪装和隐蔽渗透,已累计攫取超67亿美元数字资产。其攻击手段正从单一窃取转向多层协同,涉及跨链洗钱、社交工程及供应链入侵。

朝鲜关联技术人才嵌入去中心化金融核心架构
资深网络安全研究员泰勒·莫纳汉指出,具备朝鲜背景的程序员已在去中心化金融生态中持续活跃多年。她在近期推文中强调,这些人员在2020年DeFi热潮期间曾为多个主流协议提供关键代码支持,其简历所列的区块链开发经历普遍真实,表明其贡献具有实质性而非虚构。
关键技术节点渗透与策略演进
莫纳汉在回应具体案例时提及SushiSwap、THORChain、Yearn、Harmony、Ankr及Shiba Inu等知名项目。她特别提到Yearn团队因实施严格的同行评审制度而具备较强防御能力,对新贡献者采取高门槛准入机制,这一做法有效抑制了潜在恶意行为的渗入。
然而,该专家警示称,相关组织的运作模式正在转型,当前可能已启用非朝鲜籍人员执行部分线下协作任务。据估算,此类实体自介入以来,从加密领域非法获取的资产总额已突破67亿美元。
国家主导型网络犯罪呈现规模化特征
朝鲜已成为全球范围内最具威胁的国家支持型黑客力量,其在加密领域的攻击活动持续升级。链上数据显示,仅2025年,朝鲜黑客团伙盗取的数字资产总额达20.2亿美元,同比增幅达51%,占全年服务类漏洞事件总损失的76%。
尽管整体攻击频次下降,但单次行动规模显著扩大。分析认为,这源于国家支持的团队提前部署技术人员,潜伏于交易所与托管机构内部,获取系统权限后实施精准打击。得手资金通常被拆分为低于50万美元的小额交易,借助跨链桥接、混币器及中文金融通道完成洗钱。
新型社会工程攻击手段频繁曝光
安全联盟发现,该类团体近年来广泛采用伪造视频会议的方式进行网络入侵。攻击者常通过已被攻陷的Telegram账号,冒充可信联系人邀请目标加入虚拟会议。会议中播放预录视频营造真实场景,诱导受害者下载伪装成软件更新的恶意程序,从而实现设备远程控制。
一旦成功入侵,攻击者不仅窃取敏感信息,还利用劫持账户进一步扩展攻击范围,形成横向移动链条。
攻击触角延伸至供应链与企业内网
2024年3月1日发生的Bitrefill安全事件被怀疑与朝鲜黑客存在关联。调查显示,攻击者通过受感染员工终端进入系统,获取可深入核心基础设施的凭证,进而侵入数据库并清空热钱包资产,同时借由礼品卡分销网络实现利益变现。
其使用的恶意软件特征、链上资金流动模式以及重复利用的基础设施,均与历史上拉撒路(Lazarus)和Bluenoroff组织的攻击手法高度一致,凸显其战术延续性与组织成熟度。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
