關(guān)鍵詞
黑客
2025年成為全球加密貨幣領(lǐng)域因國家背景黑客攻擊而損失最慘重的一年。與朝鮮有關(guān)聯(lián)的黑客組織通過精密協(xié)作的攻擊活動,累計竊取價值20.2億美元的加密資產(chǎn),這一金額占全年全球被盜加密貨幣總額34億美元的近六成,創(chuàng)下歷史紀錄。
![]()
攻擊手法:技術(shù)與社會工程的深度融合
朝鮮黑客組織(如Lazarus Group、Kimsuky)展現(xiàn)出高度的專業(yè)化分工和持續(xù)演進的技術(shù)能力。其攻擊模式呈現(xiàn)“技術(shù)+社交”雙輪驅(qū)動的特征:
針對交易所的供應鏈攻擊:攻擊者通過入侵開發(fā)人員設備,篡改云存儲前端代碼(如AWS S3),并利用硬件錢包“盲簽”漏洞,在2分鐘內(nèi)即可完成巨額資產(chǎn)轉(zhuǎn)移。Bybit交易所因此遭受了高達15億美元的損失。
精細化的社會工程學攻擊:黑客通過劫持Telegram可信賬戶、偽造視頻會議(循環(huán)播放公開訪談片段模擬實時通話)等方式,誘騙目標下載遠程訪問木馬。
IT人員滲透計劃:黑客通過虛假身份將IT人員安插進全球多家公司,甚至利用空殼公司為掩護,長期潛伏以獲取特權(quán)訪問權(quán)限。
資金流向與洗錢路徑:高度結(jié)構(gòu)化的跨境轉(zhuǎn)移
被盜資金主要通過以下路徑進行洗白:
即時分層(0-5天):利用混幣器(如Tornado Cash)和DeFi協(xié)議快速分散資金。
初步整合(6-10天):通過跨鏈橋和二級混幣服務進一步模糊流向。
最終整合(20-45天):利用專業(yè)洗錢服務和場外交易(OTC)經(jīng)紀商完成向法幣的轉(zhuǎn)換。
美國司法部雖聯(lián)合區(qū)塊鏈分析公司成功凍結(jié)了1500萬美元相關(guān)資產(chǎn),但絕大部分資金因跨境執(zhí)法壁壘難以追回,最終這些非法所得通過海外賬戶回流朝鮮,用于支持其武器研發(fā)計劃。
行業(yè)影響與安全反思
此次系列盜竊事件暴露了加密行業(yè)的系統(tǒng)性安全短板,“多簽即安全”的行業(yè)共識被打破。攻擊引發(fā)的市場連鎖反應劇烈,多次攻擊消息公布后,比特幣、以太坊等主流加密貨幣價格短期下跌超4%,全網(wǎng)單日爆倉金額最高達4.56億美元。
作為應對,全球加密機構(gòu)開始加速安全體系升級,MPC錢包技術(shù)普及、多前端交叉驗證機制建立、員工行為AI監(jiān)控等措施被廣泛采用,行業(yè)安全理念從“重合約”向“全流程防護”轉(zhuǎn)型。

安全圈

網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.