

一项由以太坊基金会资助的网络安全研究项目“ETH Rangers”披露,有100名疑似来自朝鲜的加密行动人员,通过伪装成合法开发者或技术人员,嵌入多个Web3组织中。该项目自2024年底启动,为期六个月,旨在支持独立研究人员追踪高危威胁行为。
“Ketman项目”未依赖单一指标,而是构建多维度分析框架,聚焦于跨平台账户间的行为一致性。调查发现,这些人员普遍使用重复头像、共享元数据,并在远程协作会议中意外泄露非关联邮箱。此外,系统语言设置与宣称国籍严重不符,成为关键异常信号。
其手法虽不新颖,但高度规律化,表明存在系统性培训与标准化操作流程。为应对这一挑战,项目团队公开发布工具,用于检测GitHub上的可疑活动,并联合安全社区建立通用识别框架。
此类行动标志着朝鲜在网络空间战略的深刻转变。不再依赖一次性高价值漏洞攻击,转而通过获取正规职位,逐步接近核心系统权限。这种渐进式渗透可绕过传统防御机制,避免触发警报。
据行业估算,2025年与朝鲜相关的数字资产盗窃事件已涉及约20亿美元。部分人员甚至在多个项目间交叉任职,长期维持虚假身份。这表明其具备持续性运营能力,且对去中心化架构下的身份模糊特性加以利用。
过去,加密生态的安全重心集中于智能合约缺陷、跨链桥漏洞及私钥管理。然而,此次调查揭示出更深层次的风险:真正的威胁往往来自拥有合法访问权限的内部成员。
一旦个人获得团队信任,便可通过日常协作逐步获取敏感信息。这类风险无法通过代码审计或赏金计划有效防范。同时,Web3推崇的匿名化与远程协作文化,虽推动创新,却也削弱了身份溯源与背景审查能力。
以太坊基金会对该项目的背书,表明该问题已被视为重大系统性风险。除揭露朝鲜相关渗透外,“ETH Rangers”还成功追回或冻结超580万美元资金,识别逾785个安全漏洞,并处理多起紧急事件响应。
尽管成果显著,但关键技术细节未完全公开,以防对手适应。同时,多数项目仍未建立标准化的雇佣背景核查机制,导致相似漏洞反复出现,形成结构性脆弱点。
此次曝光揭示了一个严峻现实:当前最危险的威胁并非外部攻击,而是那些早已被接纳为“同事”的内部人员。朝鲜行动者通过伪装进入系统,往往在获得权限后才被察觉。
这迫使整个行业重新思考安全范式——从单纯保护代码,转向构建可信的人才准入与持续监控机制。未来的关键,不在于能否发现漏洞,而在于能否识别谁真正值得信任。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.