深潮 TechFlow 消息,04 月 12 日,據 CoinDesk 報道,隨著朝鮮對加密行業的滲透手段日趨精密,安全專家指出,朝鮮的加密盜竊行為在動機與手法上與其他國家支持的黑客組織存在根本差異,這也使其成為加密生態系統所面臨的最危險威脅之一。
在動機層面,SVRN 首席運營官 Dave Schwed 表示,朝鮮幾乎所有出口均受到制裁,缺乏可運轉的經濟體系,「加密盜竊為其提供了無需任何交易對手配合、即可在全球範圍內即時獲取流動資產的途徑」。聯合國及多個情報機構已確認,加密盜竊是朝鮮核武器及彈道導彈項目的主要資金來源。相比之下,俄羅斯和伊朗仍有商品、貿易伙伴及替代融資渠道,對其而言加密貨幣只是支付工具,而非收入來源本身。
在手法層面,ENS Labs 首席信息安全官、倫敦國王學院網絡安全教授 Alexander Urbelis 指出,朝鮮的攻擊目標高度聚焦於「持有密鑰或能夠訪問持有密鑰基礎設施的人」,包括交易所、錢包服務商、DeFi 協議及擁有簽名權限的工程師和創始人。其戰術更接近情報機構的作業方式,包括數月的身份偽造、關係建立及供應鏈滲透,Drift 平臺遭受的長達六個月的滲透攻擊即為近期典型案例。
在結構性漏洞層面,Urbelis 指出,加密貨幣交易一經確認即不可逆,不存在傳統金融體系中的合規審查、資金凍結或轉賬撤銷機制,這使得事前防禦幾乎成為唯一有效選項。去年早些時候的 Bybit 漏洞事件中,約 15 億美元資產在約 30 分鐘內被轉移,此類速度和規模在傳統銀行體系中幾乎不可能實現。「這是加密行業目前面臨的最棘手的操作安全難題,我認為整個行業尚未找到解決方案。」Urbelis 表示。




