>
正文
朝鲜黑客3周狂窃5亿美元,67.5亿威胁未止
2026-04-22 05:45

在不到三周的密集窗口期内,与朝鲜民主主义人民共和国关联的网络犯罪集团从去中心化金融平台掠走超过 5 亿美元的加密资产,这一数据标志着平壤利用数字盗窃为武器计划融资的规模发生了质的飞跃。4 月 18 日发生的 LayerZero 跨链基础设施攻击导致 KelpDAO 损失约 2.9 亿美元,成为 2026 年迄今最大单一盗窃案;紧随其后的是 4 月 1 日基于 Solana 的 Drift Protocol 丢失 2.86 亿美元,且攻击者在协议察觉前已获取访问权限。这些事件不仅刷新了损失记录,更揭示了金正恩领导下的网络军队在战术上的根本性转变。

攻击者不再执着于直接攻破经过多重审计的智能合约核心代码,而是转向利用系统中更为隐蔽的结构性弱点,特别是第三方服务与数据传输路径。LayerZero 在确认攻击后虽迅速停用受影响节点并恢复 DVN 服务,但财务损失已成定局。该机构指出,攻击者精准锁定了系统中最薄弱的环节——即非核心基础设施的第三方服务,这种策略与传统企业网络间谍活动高度相似,使得防御难度呈指数级上升。据午方 AI 监测显示,此类针对供应链上游的破坏行为并非孤例,而是呈现出高度组织化的特征。

技术层面的渗透之外,朝鲜方面正同步展开大规模的人力协同渗透行动,威胁模式已从纯远程攻击演变为“特洛伊木马”式的内部潜伏。研究人员揭露了一个专门服务于朝鲜的黑客网络,其成员通过伪造身份混入 Web3 初创企业,伪装成普通 IT 技术人员通过常规人力资源审查,潜伏数月甚至数年以获取敏感代码库权限。这种双重收入来源策略极为高效,仅通过虚假身份的远程工作,该网络每月即可为朝鲜政权输送约 100 万美元的收入,极大地增强了其持续作战能力。

尽管攻击手段日益复杂,但链上数据分析揭示了朝鲜资金流转的结构性限制。截至目前,朝鲜通过加密货币获得的总收益估计约为 67.5 亿美元,但其资金清洗过程严重依赖中文版本的担保服务、复杂的场外经纪网络以及特定的跨链混币工具。这种对特定渠道的高度依赖表明,平壤并未完全打通全球金融体系的自由通道,其洗钱活动仍局限于某些特定地区或机构,这既是其操作瓶颈,也是追踪其资金流向的关键线索。

Humanity 公司创始人 Terence Kwok 指出,尽管攻击手法在进化,但许多重大损失仍源于行业长期忽视的基础安全缺陷,如访问控制不严和单点故障风险。Kwok 强调,攻击者在资产转移能力上的提升虽然令人担忧,但根源在于企业内部薄弱的操作风险管理。因此,防御的核心不应仅停留在代码层面,而必须重构私钥管理、内部权限设置及第三方供应商的监管体系,减少对个别特权操作人员的依赖,并在核心协议与外部环境间建立多层防护机制。

面对日益严峻的威胁,行业反应速度的提升已成为挽回损失的关键变量。一旦被盗资金在不同区块链间流动或进入洗钱网络,追回可能性将急剧下降。Kwok 建议交易所、稳定币发行方、区块链分析机构及执法部门必须在发现漏洞的最初几分钟内启动协调行动。这种对“黄金时间”的争夺,凸显了加密货币系统在代码、人员与流程交织处的脆弱性。

当前去中心化金融领域面临的挑战已远超智能合约本身的抗攻击能力,转而聚焦于确保运营环境的安全完整性。一个被攻破的凭证、一个存在漏洞的第三方供应商,或是被忽视的权限配置错误,都可能成为数亿美元资产流失的导火索。除非行业能够系统性解决这些反复出现的安全短板,否则针对 DeFi 生态的国家级网络攻击浪潮恐难平息。

免责声明:本内容为作者独立观点,不代表平台立场。未经允许不得转载,文中内容仅供参考,不作为实际操作建议,交易风险自担。
标签:
LayerZero
Axios
Drift Protocol
Humanity
KelpDAO
Kim Jong Un
Terence Kwok
SOL
分享:
back