朝鲜黑客潜伏Web3公司:内部渗透成新安全威胁

Web3 2026-04-17 23:08:30
核心提要:以太坊基金会支持的“ETH Rangers”项目揭露100名朝鲜加密人员伪装成Web3公司雇员,通过伪造身份长期潜伏。该调查揭示了从智能合约漏洞转向人为渗透的新趋势,凸显行业在身份验证与雇佣审核上的深层短板。

朝鲜黑客以员工身份潜入Web3企业,暴露系统性内部威胁

一项由以太坊基金会资助的网络安全研究项目“ETH Rangers”披露,有100名疑似来自朝鲜的加密行动人员,通过伪装成合法开发者或技术人员,嵌入多个Web3组织中。该项目自2024年底启动,为期六个月,旨在支持独立研究人员追踪高危威胁行为。

隐蔽身份识别技术揭示统一行为模式

“Ketman项目”未依赖单一指标,而是构建多维度分析框架,聚焦于跨平台账户间的行为一致性。调查发现,这些人员普遍使用重复头像、共享元数据,并在远程协作会议中意外泄露非关联邮箱。此外,系统语言设置与宣称国籍严重不符,成为关键异常信号。

其手法虽不新颖,但高度规律化,表明存在系统性培训与标准化操作流程。为应对这一挑战,项目团队公开发布工具,用于检测GitHub上的可疑活动,并联合安全社区建立通用识别框架。

朝鲜网络攻击策略转向长期潜伏与内部渗透

此类行动标志着朝鲜在网络空间战略的深刻转变。不再依赖一次性高价值漏洞攻击,转而通过获取正规职位,逐步接近核心系统权限。这种渐进式渗透可绕过传统防御机制,避免触发警报。

据行业估算,2025年与朝鲜相关的数字资产盗窃事件已涉及约20亿美元。部分人员甚至在多个项目间交叉任职,长期维持虚假身份。这表明其具备持续性运营能力,且对去中心化架构下的身份模糊特性加以利用。

安全焦点正从代码缺陷转向人为信任漏洞

过去,加密生态的安全重心集中于智能合约缺陷、跨链桥漏洞及私钥管理。然而,此次调查揭示出更深层次的风险:真正的威胁往往来自拥有合法访问权限的内部成员。

一旦个人获得团队信任,便可通过日常协作逐步获取敏感信息。这类风险无法通过代码审计或赏金计划有效防范。同时,Web3推崇的匿名化与远程协作文化,虽推动创新,却也削弱了身份溯源与背景审查能力。

行业应对初见成效,但防御体系仍存断层

以太坊基金会对该项目的背书,表明该问题已被视为重大系统性风险。除揭露朝鲜相关渗透外,“ETH Rangers”还成功追回或冻结超580万美元资金,识别逾785个安全漏洞,并处理多起紧急事件响应。

尽管成果显著,但关键技术细节未完全公开,以防对手适应。同时,多数项目仍未建立标准化的雇佣背景核查机制,导致相似漏洞反复出现,形成结构性脆弱点。

结语:最大风险或许不在协议,而在信任本身

此次曝光揭示了一个严峻现实:当前最危险的威胁并非外部攻击,而是那些早已被接纳为“同事”的内部人员。朝鲜行动者通过伪装进入系统,往往在获得权限后才被察觉。

这迫使整个行业重新思考安全范式——从单纯保护代码,转向构建可信的人才准入与持续监控机制。未来的关键,不在于能否发现漏洞,而在于能否识别谁真正值得信任。

上一篇 法国财长力推欧元稳定币:金融创新迎关键窗...
下一篇 瑞波财资平台加速机构渗透,链上管理成新范...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!