

一项震动全球去中心化金融领域的重大安全事件浮出水面,漂移协议披露其系统于2025年4月遭遇由朝鲜侦察总局控制的黑客团体UNC4736发起的长期、高阶攻击。此次行动历时六个月,以社会工程手段构建信任关系,并最终利用技术漏洞完成价值2.7亿美元的资产转移。
调查表明,攻击始于2024年秋季,黑客团队以一家虚构量化交易公司身份展开活动。他们通过非朝鲜托管服务器参与行业会议,在专业交流中逐步接触漂移协议核心成员,持续六个月维持表面合规形象。
为增强可信度,该组织向协议生态注入约100万美元资金,既展示财务实力,也借此深入观察系统运行逻辑。在此期间,其行为模式与真实合作伙伴无异,使安全团队未能察觉异常。
这一策略标志着朝鲜黑客行动的重大转型——从以往依赖钓鱼和恶意软件的快速攻击,转向基于长期人际渗透的精密布局,专门针对去中心化金融中的信任依赖环节。
在完成充分侦察后,攻击者锁定漂移贡献者所用管理工具中的未公开漏洞,通过定制化恶意软件入侵其工作设备,获取对关键权限系统的访问权。
攻击高潮采用“持久临时数”攻击手法,即操控区块链交易中的随机参数(nonce),绕过防重放机制。由于此类参数本用于保障交易唯一性,攻击者反向利用其规则,伪造合法签名,实现未经授权的资金调拨。
实际资金转移过程仅持续约一分钟,极大压缩了响应时间。被盗资产迅速经由多层混币服务及跨链桥路进行流转,切断追踪路径。
分析指出,如此高效执行背后是长期测试与预案部署的结果,表明攻击者具备高度计划性和资源支持。
本次事件暴露出当前多数DeFi协议在安全设计上的根本矛盾:过度依赖人为信任与声誉体系,而缺乏对抗有组织外部渗透的有效机制。
尽管多签机制理论上需多方授权,但一旦其中一环被感染设备突破,整个流程即告失效。专家建议引入硬件安全模块与物理隔离签名环境,以提升抗入侵能力。
具体改进方向包括延长新合作方尽调周期、强化团队终端防护、定期审计第三方集成、部署异常行为监测系统,并探索基于去中心化身份的身份验证方案。
漂移协议事件是朝鲜国家行为体近年来系列高价值数字资产劫掠中的最新一例。据区块链追踪机构统计,自2017年起,相关组织已累计盗取逾30亿美元虚拟资产,资金用途指向核武研发与规避制裁。
UNC4736隶属于朝鲜侦察总局,该机构统筹多个专攻金融与加密平台的黑客单元。这些组织展现出极强的战略耐心,部分项目规划周期可达数月以上,结合社会工程与复杂漏洞利用,形成闭环攻击链。
尽管国际执法机构持续追踪,但归因困难与司法管辖模糊使得追责举步维艰。面对日益成熟的对手,交易所与协议方亟需构建更全面的防御体系。
漂移协议遭受的这场2.7亿美元攻击,本质是一场精心策划的信任摧毁战。它证明即便在去中心化架构下,人际关系仍是最易被攻破的节点。未来安全建设必须兼顾技术防线与人员防护,构建涵盖身份真实性验证、权限最小化、行为监控的立体防御体系。
此案警示:当对手拥有国家资源与长期战略意图时,任何单一安全措施都可能失效。唯有将信任机制数字化、可验证化,才能真正抵御来自顶尖网络威胁的挑战。
问:什么是持久临时数攻击?
答:该攻击利用区块链交易中‘临时数’(nonce)的防重放机制,通过预设并控制特定数值,伪造合法交易签名,从而绕过多重签名验证,实现非法资金提取。
问:黑客如何获得漂移协议信任?
答:通过伪装成合规量化机构,在行业活动中主动接触团队成员,持续六个月保持合作关系,并存入100万美元作为信用背书,逐步融入生态系统。
问:UNC4736组织隶属何方?
答:该组织隶属于朝鲜侦察总局,为该国主要对外情报机构,负责管理多个专注于金融与加密领域攻击的网络作战单位。
问:为何朝鲜频繁袭击加密平台?
答:窃得的数字资产可绕开传统金融监管,提供匿名跨境支付渠道,为朝鲜武器开发等敏感项目提供资金支持,规避国际制裁体系。
问:后续应采取哪些安全强化措施?
答:应延长合作方审查周期;加强管理员设备安全;定期审计所有外部工具;部署行为异常检测系统;并推动去中心化身份认证体系落地。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.