朝鲜黑客再掀加密风暴:单次劫掠超2.8亿美元

Web3 2026-05-14 00:08:58
核心提要:CertiK与TRM Labs联合报告揭示,朝鲜相关黑客组织在2025至2026年间以极低数量的攻击事件造成高达67.5亿美元损失,其手法从漏洞利用转向高精度社会工程,洗钱路径高度依赖THORChain等跨链网络。

朝鲜黑客持续冲击加密生态:攻击频次下降但单起损失飙升

区块链安全机构CertiK于五月十二日发布最新安全评估,披露自2016年以来由朝鲜背景行为者主导的网络攻击已累计导致超过67.5亿美元的数字资产流失,涉及263起独立事件,凸显该国在暗网金融战中的持久影响力。

攻击频率趋缓,但每起案件造成的经济损失显著上升

数据显示,2025年朝鲜关联攻击仅占全行业总事件数的12%,却攫取了约60%的被盗价值,即34亿美元中的20.6亿美元。进入2026年后,这一趋势未见缓解,年初至今已有55%的项目资金损失(约6.209亿美元)可追溯至同一来源。

尤其引人关注的是,4月1日发生的Drift Protocol漏洞事件与4月18日的KelpDAO桥接攻击合计占2026年全部攻击事件的3%,却贡献了76%的被盗金额——分别为2.85亿与2.92亿美元。

渗透手段转向人为弱点,社会工程成核心武器

多家情报机构指出,当前多数朝鲜黑客行动并不依赖技术漏洞,而是通过伪装身份、伪造投资邀约及散布恶意代码库等方式实施精准诱骗。

CertiK报告强调,其主要攻击起点常为对开发团队成员的人为操控。例如,针对Drift协议的攻击中,攻击者在3月下旬与内部员工线下接触,并利用Solana链上随机数机制,提前获取多重签名授权权限。至4月1日,该协议在12分钟内被连续提现31笔,资金瞬间蒸发。

此前2025年Bybit遭遇的15亿美元袭击亦表明,即便采用机构级多重签名架构,仍可能因第三方基础设施被入侵而失守。美国联邦调查局已将此归责于名为TraderTraitor的朝鲜实体。

另有证据显示,2025年上半年有1658万美元加密薪酬支付给冒充开发者的朝鲜代理人,进一步印证其深度嵌入去中心化项目供应链。

跨链洗钱链条成型,关键节点缺乏监管约束

据分析,2025年Bybit遭窃后的一个月内,86.29%的被盗以太币经由混币器、跨链桥及场外交易渠道转换为比特币。其中,THORChain成为主要清洗枢纽。

TRM Labs指出,该平台处理了两起重大攻击案的绝大部分赃款流转,且未采取任何冻结或拒绝交易措施。尽管LayerZero方面已否认责任并公开致歉,但其桥接系统的设计缺陷已被反复验证。

美国情报评估明确表示,朝鲜网络行动所获资金被用于支撑其核武与导弹研发计划。平壤方面则回应称此类指控为“荒谬诽谤”,指责系美方政府机构与媒体合谋制造的虚假叙事。

上一篇 Jupiter Lend推Ethena专...
下一篇 Pi Network KYC困局:180...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!