
與北韓相關的操作者多年來悄悄滲透到加密貨幣公司和DeFi團隊中,在該國網路機構策劃一系列高價值攻擊之後,引發了對內部威脅的新擔憂。
資安研究員兼MetaMask開發者Taylor Monahan表示,這些策略可追溯到去中心化金融的早期,與朝鮮民主主義人民共和國相關的個人曾為多個廣泛使用的協議做出貢獻。
她在週日表示:「許多你我熟知的協議,早在DeFi熱潮時期,就是由朝鮮的IT人員所建立的。」她補充說,超過40個平台,包括數個知名專案,都曾在某個時間點依賴過這些開發人員。
然而,她指出,他們履歷上列出的「七年區塊鏈開發經驗」並非虛假。
據R3ACH分析師稱,調查人員長期以來將北韓的網路行動與Lazarus Group(拉撒路集團)聯繫起來,這個由國家支持的組織,據信自2017年以來已竊取約70億美元的數位資產。
該集團與業界一些最大的洩露事件有關,包括2022年6.25億美元的Ronin Bridge漏洞攻擊、2024年2.35億美元的WazirX駭客事件,以及2025年14億美元的Bybit事件。
上週對Drift Protocol的2.8億美元漏洞攻擊引起了新的審查。該專案表示,他們「中高度確信」北韓國家附屬組織是這次攻擊的幕後黑手,將此事件與更廣泛的滲透和社交工程模式聯繫起來。
然而,導致這次攻擊的實體會議並非與北韓公民進行,而是由「第三方中介」使用「完全偽造的身份,包括工作經歷、公開憑證和專業人脈」進行。
這些資料包括工作經歷、公開憑證和活躍的專業人脈,使他們能夠在攻擊發生前,透過面對面互動建立信任。
獨立區塊鏈調查員ZachXBT在最近的一篇X貼文中警告,並非所有與北韓相關的威脅都具有相同的複雜程度。
他說:「主要問題是,當威脅的複雜性不同時,每個人都將它們歸為一類。」
他將許多滲透企圖描述為相對簡單,依賴持之以恆而非技術複雜性。透過職位發布、LinkedIn、電子郵件、Zoom視訊通話和面試流程進行的接觸仍然很常見。
他說:「這些策略非常基本,一點也不複雜……唯一值得注意的是他們鍥而不捨。」他補充說,如果團隊在2026年仍然持續落入這些圈套,將有可能被視為疏忽。