朝鲜黑客2025年创纪录洗劫20亿美元加密货币,45天洗钱模式曝光

MarketWhisper
BAL1,25%

区块链分析公司 Chainalysis 最新报告揭示,与朝鲜有关的黑客在2025年窃取了至少20亿美元的加密货币,创下历史纪录,同比激增51%,其累计盗窃总额已高达67.5亿美元。攻击模式呈现“少而精”的特点,尽管事件数量减少,但单次攻击规模巨大,其中76%的服务层攻击皆出自其手,三月发生的 Bybit 14亿美元漏洞事件是主要推手。

报告首次系统性地描绘了朝鲜黑客独特的洗钱路径:依赖中文服务商与混币器,并遵循一个典型的45天资金清洗周期。这标志着加密货币行业正面临着一个由国家支持、高度组织化且资金雄厚的“超级威胁”,对全球交易所和协议的安全防护与合规协作提出了前所未有的挑战。

盗窃规模创下新高:从“广撒网”到“精猎杀”

2025年的加密货币盗窃领域出现了一个令人不安的转折点:全球盗取总额攀升至34亿美元,而其中近三分之二的“功劳”要归于一个单一的行为体——与朝鲜政府关联的黑客组织。根据 Chainalysis 的权威报告,这些黑客在2025年盗取了至少20.2亿美元,这一数字不仅比2024年增长了51%,更是2020年水平的近6.7倍。更关键的是,这一创纪录的“战绩”是在已知攻击事件数量大幅减少的背景下达成的,凸显其战术已从过去的频繁骚扰,升级为针对高价值目标的“外科手术式”精准打击。

这种“少而大”的模式在数据上体现得淋漓尽致。报告指出,朝鲜黑客在2025年应对76%的服务层入侵事件负责,这一比例是历史最高。这里的“服务层”主要指中心化交易所(CEX)、托管机构等持有大量用户资产的平台。最具代表性的事件是2025年3月 Bybit 遭受的14亿美元攻击,单次事件就占据了全年朝鲜黑客盗取总额的绝大部分。Chainalysis 国家安全情报主管 Andrew Fierman 对此分析道:“这一演变是一种长期趋势的延续。朝鲜黑客长期以来展现出高度的复杂性,他们2025年的行动凸显出,他们正在持续进化其战术和首选目标。”这表明,攻击者正在追求风险收益比的最大化,将资源集中于能带来颠覆性回报的单一目标上。

这种转变对加密货币生态构成了结构性威胁。当攻击者瞄准核心的、具有系统重要性的服务平台时,其成功不仅造成巨额财务损失,更会严重打击市场信心,引发连锁性的信任危机和监管审视。与针对个人钱包的小额盗窃不同,这类攻击动摇的是行业基础设施的根基。

洗钱工程化:揭秘45天的资金“清洗”流水线

盗窃得手仅仅是第一步,如何将“黑钱”洗白并最终变现,才是黑客行动闭环的关键。Chainalysis 报告的另一个核心贡献,是清晰勾勒出朝鲜黑客团伙高度专业化、工程化的洗钱模式,其与普通网络犯罪团伙的洗钱行为存在显著差异。

首先,在资金转移策略上,朝鲜黑客展现出极强的反侦查意识。他们倾向于将巨额赃款拆分成小于50万美元的小额批次进行链上转移,超过60%的转账都控制在这一门槛之下。相比之下,非国家背景的黑客则更喜欢进行百万乃至千万美元级别的大额转账。这种“化整为零”的手法大大增加了链上追踪的复杂度和成本,是运营安全(OPSEC)日益精密的标志。

其次,在服务选择上,他们的偏好揭示了其地缘依赖性和特定约束。朝鲜黑客大量使用中文的担保服务、经纪商和场外交易(OTC)网络,并重度依赖跨链桥和混币器(如 Tornado Cash)来混淆资金流向。有趣的是,他们几乎不涉足其他罪犯常用的 DeFi 借贷协议和去中心化交易所(DEX)。Chainalysis 指出,这些模式表明,朝鲜行为体受到不同的约束,并与亚太地区的特定非法服务网络深度绑定,这可能源于其被孤立于全球主流金融体系之外的历史现实。

朝鲜黑客的45天洗钱标准流程

阶段一:快速混淆(第0-5天)

  • 核心目标:立即切断被盗资金与源头地址的直接关联。
  • 主要工具:混币器、DeFi 协议(用于快速转换资产类型)。
  • 目的:制造最初的追踪障碍,为后续操作争取时间。

阶段二:整合与扩散(第6-20天)

  • 核心目标:将资金导入更广泛的生态系统,为变现铺路。
  • 主要工具:KYC 要求宽松的中心化交易所、跨链桥、二级混币服务。
  • 目的:在不同链、不同资产和不同服务平台间转移,进一步模糊路径,并开始接触潜在的出口通道。

阶段三:最终变现(第21-45天)

  • 核心目标:将加密资产转换为法币或难以追踪的其他形式。
  • 主要工具:无KYC交易所、即时兑换平台、中文OTC服务商,并重新混入主流CEX以结合合法交易流量。
  • 目的:完成资金清洗的最后一步,实现盗窃的经济价值。

战术革命:AI赋能与“内部渗透”成新杀器

要达成如此大规模的盗窃和高效的洗钱,仅靠传统技术手段已不足以解释。Chainalysis 报告和行业线索指出,朝鲜黑客可能正在两个方面进行“战术革命”,从而获得了不对称优势。

首先是人工智能(AI)的深度应用。Andrew Fierman 向媒体明确指出,朝鲜正利用 AI 作为其黑客行动的“超能力”,特别是在洗钱环节。他表示:“朝鲜以一致性和流畅性来促进其加密盗窃资金的清洗,这暗示了AI的使用。清洗过程的结构机制和操作规模,创造了一个工作流,结合了混币器、DeFi 协议和跨链桥……要如此高效地窃取如此大量的加密货币,朝鲜需要一个庞大的洗钱网络,以及流线型的机制来促进清洗,这可能就是AI应用的形式。”AI 可以用于自动生成和切换钱包地址、优化交易路径以规避监测模型、甚至模拟正常用户行为以混入交易所,极大提升了反制难度。

其次是前所未有的“人员渗透”攻击向量。报告指出,朝鲜黑客正通过向加密货币公司(如交易所、托管机构、Web3 公司)的技术岗位安插操作人员,来获取特权访问权限。今年七月,知名链上调查员 ZachXBT 曾揭露,与朝鲜有关联的人员可能已渗透进全球加密行业345至920个职位。这种“特洛伊木马”式的攻击,可以从内部瓦解最坚固的外部安全防线,直接为大规模资金转移打开后门。此外,黑客还伪装成雇主或行业联系人,通过伪造的视频会议等手段进行鱼叉式钓鱼,今年已通过此类手段窃取超过3亿美元。这些手段的结合,使得防御方需要应对的不仅是代码漏洞,更是人性与信任的弱点。

2026年展望:行业协同防御的终极挑战

面对一个拥有国家资源、持续进化且不计后果的对手,加密货币行业在2026年将迎来安全领域的终极压力测试。Chainalysis 报告发出明确警告:鉴于朝鲜越来越依赖加密货币盗窃来资助国家优先事项并规避国际制裁,行业必须认识到,这个威胁行为体的行动逻辑和约束条件与普通网络犯罪分子有着根本不同。

未来的攻击向量可能更加多元。尽管像 Bybit、Upbit 这样的大型中心化交易所依然是高价值目标,但长期运行的 DeFi 协议(如报告中提及的 Balancer 和 Yearn 事件)也可能进入攻击者的视野。Fierman 强调:“虽然我们无法预知2026年会发生什么,但我们知道朝鲜会寻求最大化其目标回报——这意味着拥有高额储备的服务机构必须保持高标准的安全水平,以确保自己不会成为下一个漏洞。”

应对这一挑战,单一机构的孤军奋战已显不足。报告呼吁建立一个快速、全行业的协同响应机制。Fierman 评论道:“朝鲜执行的是快速而有效的洗钱策略。因此,需要一个快速、全行业的响应来应对。执法部门和私营部门,从交易所到区块链分析公司,都需要有效协调,在资金流经稳定币或到达可立即冻结资金的交易所时,抓住任何机会进行拦截。”这包括实时威胁情报共享、跨平台可疑地址联合封禁、以及与全球执法机构更紧密的司法协作。

对于普通投资者而言,这份报告是一个强烈的风险提醒:将大量资产长期存放在中心化服务机构(即使是顶级平台)的风险正在系统性上升。采用硬件钱包进行自我托管、分散资产存储、以及对任何未经核实的通信保持高度警惕,将成为更为必要的安全习惯。2026年,加密货币世界与国家级黑客组织的攻防战,必将更加激烈。

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Commento
0/400
Nessun commento