深潮 TechFlow 消息,04 月 12 日,据 CoinDesk 报道,随着朝鲜对加密行业的渗透手段日趋精密,安全专家指出,朝鲜的加密盗窃行为在动机与手法上与其他国家支持的黑客组织存在根本差异,这也使其成为加密生态系统所面临的最危险威胁之一。
在动机层面,SVRN 首席运营官 Dave Schwed 表示,朝鲜几乎所有出口均受到制裁,缺乏可运转的经济体系,「加密盗窃为其提供了无需任何交易对手配合、即可在全球范围内即时获取流动资产的途径」。联合国及多个情报机构已确认,加密盗窃是朝鲜核武器及弹道导弹项目的主要资金来源。相比之下,俄罗斯和伊朗仍有商品、贸易伙伴及替代融资渠道,对其而言加密货币只是支付工具,而非收入来源本身。
在手法层面,ENS Labs 首席信息安全官、伦敦国王学院网络安全教授 Alexander Urbelis 指出,朝鲜的攻击目标高度聚焦于「持有密钥或能够访问持有密钥基础设施的人」,包括交易所、钱包服务商、DeFi 协议及拥有签名权限的工程师和创始人。其战术更接近情报机构的作业方式,包括数月的身份伪造、关系建立及供应链渗透,Drift 平台遭受的长达六个月的渗透攻击即为近期典型案例。
在结构性漏洞层面,Urbelis 指出,加密货币交易一经确认即不可逆,不存在传统金融体系中的合规审查、资金冻结或转账撤销机制,这使得事前防御几乎成为唯一有效选项。去年早些时候的 Bybit 漏洞事件中,约 15 亿美元资产在约 30 分钟内被转移,此类速度和规模在传统银行体系中几乎不可能实现。「这是加密行业目前面临的最棘手的操作安全难题,我认为整个行业尚未找到解决方案。」Urbelis 表示。




