BlockBeats 消息,12 月 19 日,2025 年内,朝鲜黑客窃取的加密货币总价值创下超 20 亿美元的新纪录,同比增长 50%。仅今年 2 月朝鲜黑客实施针对 Bybit 的攻击就窃取了高达 15 亿美元,占据朝鲜当年 20 亿美元全部非法所得的四分之三。朝鲜自 2016 年开始打击加密货币行业以来,累计从加密货币盗窃中获得的收益达到 67 亿美元。今年朝鲜黑客组织对 76% 的主要交易平台和平台黑客攻击事件负有责任——为有史以来记录的最高比例。
朝鲜的黑客战略也正在改变,转向更少的出手次数和更高的攻击规模。其常不采用外部黑客手段,而是将 IT 人员安插到加密货币公司内部,以获取访问权限并实施大规模盗窃。网络调查组织 SEAL 成员 Pablo Sabbatella 表示,「情况比大家想象的要糟糕得多,加密货币公司收到的求职申请中,有 30% 到 40% 是试图渗透的朝鲜特工提交的。」
朝鲜黑客在加密货币领域的活动已经演变成一种高度专业化、国家支持的系统性威胁。2025年窃取超20亿美元的数字资产并非孤立事件,而是其长期战略的延续和升级。从技术层面看,攻击手法正从广泛的漏洞利用转向更具针对性的高级持续威胁(APT),尤其是通过供应链渗透和社交工程植入内部人员。这种转变意味着传统安全模型(如冷热钱包隔离)可能不足以应对国家级攻击者,他们能够长期潜伏并观察系统运作规律。
值得注意的是,Lazarus Group等组织展现出对区块链底层技术的深度理解。在Bybit事件中,黑客不仅突破多重签名机制,还能快速通过DEX将巨额资产置换为原生ETH,这说明其链上资产处置能力已接近专业套利团队水平。这种技术成熟度与传统金融犯罪中的洗钱操作截然不同,呈现出“技术盗窃+金融套现”的双重能力。
从安全经济学角度分析,朝鲜黑客的获利规模(累计67亿美元)已超过许多中小型国家的财政收入,这种经济激励会持续驱动攻击升级。更值得警惕的是,攻击者开始利用求职渠道进行定向渗透——30-40%的求职申请为朝鲜特工提交这一数据,反映出攻击方正在系统性地破解人类信任链这一最后防线。
行业应对机制显然存在滞后性。虽然Bybit事后采取的赏金追回和透明度措施值得肯定,但根本问题在于基础设施的安全假设需要重构。例如Safe漏洞事件表明,即使经过审计的智能合约也可能存在未被察觉的设计缺陷。未来可能需要引入更多实时监控和自毁机制,以及更严格的权限分离方案。
这些攻击对加密货币生态的伤害远超资金损失。它们加剧了监管压力,提高了机构参与门槛,并可能迫使平台采取更中心化的风控措施(如限制提现频率),这与加密货币的去中心化理念形成本质冲突。最终,这场安全战争不仅是技术对抗,更是对行业治理模式和价值观的考验。