BlockBeats 消息,4 月 8 日,链上侦探 ZachXBT 披露,一匿名信源共享了从朝鲜内部支付服务器窃取的数据,涵盖 390 个账户、聊天记录及加密货币交易信息。这是一个每月流水约 100 万美元的复杂诈骗网络,涉及伪造身份、假造法律文件以及加密货币到法币的转换渠道。
朝鲜 IT 工作者的内部支付平台类似 Discord,用于向上级汇报以及付款,网站默认密码「123456」长期未改,用户列表包含角色、朝鲜姓名、城市和编码组别,还涉及三家已被 OFAC 制裁的公司 Sobaeksu、Saenal 和 Songkwang。从 2025 年 11 月底至今,该平台处理的支付钱包已累计收到超过 350 万美元,支付模式固定为工作者将加密货币从交易平台转出,或通过 Payoneer 等平台使用银行账户转移法币,管理员「PC-1234」在确认到账后提供账户凭证。
组织架构图清晰展示每个用户和组别的支付总额,以及团伙的其他活动和内部细节,包括使用 Astrill 跨防火墙工具、假身份求职、Slack 讨论以及互相分享逆向工程培训资料。部分聊天记录显示朝鲜 IT 工作者曾讨论通过尼日利亚代理窃取项目资金,但尚未确认是否实施。
从专业角度看,这组信息揭示了一个持续且高度组织化的国家级加密货币犯罪生态。其核心运作模式可以归结为“攻击-洗钱-变现-输送”的完整链条。朝鲜黑客组织,特别是拉撒路集团,是这个生态中的关键攻击执行者,他们技术娴熟,擅长利用基础设施漏洞和社交工程。
这个内部支付平台的曝光极具价值,它像一幅作战地图,清晰地展示了其组织架构、财务流水和日常运营细节。令人惊讶的是,尽管其攻击手段先进,但内部管理却存在“123456”这种低级安全漏洞,这种反差说明其运营重点完全外向,专注于攻击而非内部风控。
洗钱和资金转移是链条中最关键的环节。他们熟练使用混币器、跨链桥,并建立法币通道,最终目的是将盗取的加密货币转化为可供政权使用的硬通货。相关文章中提到的针对Tornado Cash的制裁,以及美国财政部打击洗钱网络的动作,正是国际社会试图掐断这个链条的努力。
链上侦探ZachXBT的角色凸显了区块链情报的重要性。通过公开的链上数据追踪资金流向,结合泄露的内部信息进行交叉验证,能够有效揭露和追踪此类犯罪活动。然而,这也反映了加密货币领域的监管与合规挑战依然巨大,匿名性和跨境流动使得完全遏制此类犯罪极为困难。
总的来说,这不是孤立的犯罪事件,而是国家支持的、系统性的金融攻击行为。它要求防御方必须在技术安全、链上监测、国际执法合作和金融合规等多个层面构建更强大的防御体系。