网络安全研究员Taylor Monahan声称,与朝鲜有关的IT工作者多年来一直在去中心化金融生态系统中活动。Monahan表示,这些行为者在2020年”DeFi夏季”时期为许多知名协议做出了贡献。
根据她最新的推文,他们简历上列出的多年区块链开发经验通常是真实的,这表明他们做出了真正的技术贡献,而非伪造资历。
多年的DeFi渗透
当被要求举例时,她指出了几个著名项目,包括SushiSwap、THORChain、Yearn、Harmony、Ankr和Shiba Inu等。Monahan还透露,像Yearn这样的团队因其严格的安全方法而脱颖而出,他们严重依赖同行评审,并对贡献者保持高度怀疑态度。她暗示,这有助于限制与其他项目相比的潜在暴露风险。
此外,Monahan警告说,这些策略已经演变,这些组织现在可能使用非朝鲜个人来执行部分操作,包括面对面互动。
根据这位安全专家的估计,这些实体在此期间可能从加密领域总共提取了至少67亿美元。朝鲜继续主导与加密货币相关的网络犯罪,成为该领域最大的国家支持威胁。
根据Chainalysis早前的一份报告,朝鲜黑客仅在2025年就窃取了至少20.2亿美元的数字资产,比2024年增长了51%,占所有服务相关违规行为的76%。虽然攻击次数较少,但规模明显更大。
Chainalysis将这种规模归因于国家支持的组织使用渗透的IT工作者,他们在重大漏洞利用发生前获得对加密货币公司(包括交易所和托管机构)的访问权限。
一旦资金被盗,这些行为者通常以较小的交易转移资产,超过60%的转账金额低于50万美元。他们的洗钱方法严重依赖跨链工具、混币服务和中文金融网络。
安全联盟(SEAL)此前发现,使用虚假Zoom或Microsoft Teams通话的网络攻击是由这些组织实施的,目的是用恶意软件感染受害者。这些操作通常从被入侵的Telegram账户开始,攻击者冒充已知联系人并邀请目标加入视频通话。在会议期间,使用预先录制的视频以显得合法,然后告诉受害者安装所谓的更新,这反而让攻击者能够访问他们的设备。一旦进入,这些行为者窃取敏感数据并重复使用被劫持的账户进一步传播攻击。
扩大的攻击面
与朝鲜有关的黑客也被怀疑是3月1日Bitrefill漏洞的幕后黑手。据报道,攻击者通过受感染的员工设备进入,并设法提取了允许更深层次访问内部系统的凭据。从那里,他们进入数据库的部分区域,并从热钱包中耗尽资金,同时还利用了礼品卡供应流程。
恶意软件模式、链上行为和重复使用的基础设施等指标与之前与Lazarus和Bluenoroff组织相关的操作相匹配。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/04/07/%e4%b8%93%e5%ae%b6%e6%8f%ad%e9%9c%b2%ef%bc%9a%e6%9c%9d%e9%b2%9cit%e5%b7%a5%e4%bd%9c%e8%80%85%e6%9b%be%e5%8f%82%e4%b8%8edefi%e5%a4%8f%e5%ad%a3%e9%a1%b6%e7%ba%a7%e5%8d%8f%e8%ae%ae%e5%bc%80%e5%8f%91/