Cryptonews

研究人员警告说,朝鲜 IT 工人多年来一直在 DeFi 协议下操作

来源
cryptonewstrend.com
已发布
研究人员警告说,朝鲜 IT 工人多年来一直在 DeFi 协议下操作

与朝鲜有关的运营商多年来一直悄悄融入加密货币公司和 DeFi 团队,在发生一系列与该国网络设备相关的高价值漏洞后,引发了人们对内部风险的新担忧。

安全研究员兼 MetaMask 开发者泰勒·莫纳汉 (Taylor Monahan) 表示,这些策略可以追溯到去中心化金融的早期,与朝鲜民主主义人民共和国有关的个人为几种广泛使用的协议做出了贡献。

她周日表示:“自 DeFi 夏季以来,许多朝鲜 IT 员工都构建了您熟悉和喜爱的协议。”她补充说,包括几个知名项目在内的 40 多个平台在某种程度上都依赖过此类开发人员。

然而,她指出,简历中列出的“七年区块链开发经验”“不是谎言”。

R3ACH 分析师表示,调查人员长期以来一直将朝鲜的网络行动与拉撒路集团联系在一起,该集团是一个国家支持的集团,据信自 2017 年以来已窃取了约 70 亿美元的数字资产。

该组织与业内一些最大的违规事件有关,包括 2022 年价值 6.25 亿美元的 Ronin Bridge 漏洞、2024 年价值 2.35 亿美元的 WazirX 黑客攻击以及 2025 年价值 14 亿美元的 Bybit 事件。

漂移漏洞背后的朝鲜演员

上周 Drift Protocol 价值 2.8 亿美元的漏洞再次受到关注。该项目表示,“中高可信度”认为朝鲜国家附属组织是这次袭击的幕后黑手,并将该事件与更广泛的渗透和社会工程模式联系起来。

然而,导致数据泄露的面对面会议并不是与朝鲜国民进行的,而是“第三方中间人”使用“完全构建的身份,包括就业经历、面向公众的证书和专业网络”。

这些资料包括工作经历、公共资历和活跃的专业网络,使他们能够在漏洞发生之前通过面对面的互动建立信任。

独立区块链调查员 ZachXBT 在最近的 X 帖子中警告称,并非所有与朝鲜有关的威胁都具有相同的复杂程度。

“主要问题是,当威胁的复杂性不同时,每个人都会将它们组合在一起,”他说。

他将许多渗透尝试描述为相对简单,依赖于持久性而不是技术复杂性。通过职位发布、LinkedIn、电子邮件、Zoom 电话和面试流程进行外展仍然很常见。

“基本且绝不复杂……唯一的一点是他们是无情的,”他说,并补充说,在 2026 年继续采用这种策略的球队可能会被视为疏忽。