Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
朝鮮黑客過“肥年”:2025年盜竊資金創紀錄,洗錢週期約為45天
作者:Chainalysis
編譯:Felix, PANews
針對連年來朝鮮黑客對加密行業的攻擊,Chainalysis 在 2025 年黑客攻擊報告中著重分析了朝鮮黑客的攻擊行徑。以下為內容詳情。
要點:
2025 年,加密生態再度面臨嚴峻挑戰,被盜資金持續攀升。分析顯示,加密竊盜模式呈現四大關鍵特徵:朝鮮黑客仍是主要威脅來源;針對中心化服務的個體攻擊愈發嚴重;個人錢包遭竊事件激增;DeFi 黑客攻擊趨勢出現意外分化。
整體情況: 2025 年被盜金額超 34 億美元
2025 年 1 月至 12 月初,加密行業被盜金額超過 34 億美元,其中僅 2 月 Bybit 遭受的攻擊就佔了 15 億美元。
數據還揭示了這些竊盜事件的重要變化。個人錢包被盜事件大幅增加,從 2022 年佔被盜總價值的 7.3% 上升到 2024 年的 44%。若不是 Bybit 攻擊事件影響巨大,2025 年這一比例或將達到 37%。
與此同時,由於針對私鑰基礎設施和簽名流程的複雜攻擊,中心化服務正遭受越來越大的損失。儘管這些平台擁有機構資源和專業的安全團隊,但仍易受到能夠繞過冷錢包控制的威脅。儘管此類入侵事件並不頻繁(如下圖所示),但一旦發生,會造成巨額被盜資金,在 2025 年第一季度,此類事件造成的損失佔總損失的 88%。許多攻擊者已經開發出利用第三方錢包整合的方法,並誘使簽名者授權惡意交易。
儘管加密安全在某些領域可能有所改善,但被盜金額居高不下表明,攻擊者仍能夠透過多種途徑取得成功。
前三大黑客攻擊造成的損失佔總損失的 69% ,極端值達到中位數的 1000 倍
資金被盜事件歷來受極端事件驅動,大多數黑客攻擊規模相對較小,但也有少數規模巨大。然而,2025 年的情況出現了惡化:最大規模的黑客攻擊與所有事件中位數之間的比率首次突破了 1000 倍的門檻。如今,最大規模攻擊中被盜的資金是普通事件中被盜資金的 1000 倍,甚至超過了 2021 年牛市的峰值。這些計算是基於被盜資金在被盜時的美元價值。
這種日益擴大的差距使損失高度集中。2025 年前三大黑客攻擊造成的損失佔所有損失的 69%,單個事件對年度總損失的影響異常顯著。儘管攻擊頻率可能波動,且隨著資產價格的上漲,中位數損失也會增加,但個別重大漏洞造成的潛在損失仍在以更快的速度上升。
儘管已確認的攻擊事件有所減少,但朝鮮仍是主要威脅
儘管攻擊頻率大幅下降,但朝鮮仍是對加密安全構成最嚴重威脅的國家,其在 2025 年竊取的加密貨幣資金創下新高,至少達 20.2 億美元(比 2024 年多 6.81 億美元),較去年成長 51%。就被盜金額而言,這是朝鮮加密貨幣竊盜案有記錄以來最嚴重的一年,朝鮮發起的攻擊佔所有入侵事件的 76%,創下歷史新高。總體而言,朝鮮竊取加密貨幣的累計總額,最低估值達 67.5 億美元。
朝鮮黑客越來越多地透過將 IT 人員(主要攻擊手段之一)安插加密服務內部以獲取特權存取權並實施重大攻擊。今年創紀錄的攻擊事件在一定程度上可能反映出,朝鮮更多地依賴 IT 人員在交易所、托管機構和 Web3 公司中的滲透,這可以加快初始存取和橫向移動,從而為大規模盜竊創造條件。
然而,最近與朝鮮有關聯的黑客組織徹底顛覆了這種 IT 工作者模式。他們不再只是申請職位並以員工身份潛入,而是越來越多地冒充知名 Web3 和 AI 公司的招聘人員,精心策劃虛假的招聘流程,最終以“技術篩選”为幌子,獲取受害者的登入憑證、源碼以及其當前雇主的 VPN 或單點登入(SSO)存取權。在高層管理層,類似的社交工程手段以虛假的策略投資者或收購方的接觸形式出現,他們利用推介會議和偽盡職調查來探查敏感的系統資訊以及潛在的高價值基礎設施——這種演變直接建立在朝鮮 IT 工作者欺詐行動的基礎之上,並且聚焦於具有策略性的重要 AI 和區塊鏈公司。
正如過去幾年所見,朝鮮持續實施的網路攻擊價值遠高於其他黑客。如下圖所示,從 2022 年至 2025 年,朝鮮黑客攻擊佔據最高價值區間,而非朝鮮黑客攻擊在所有竊盜規模中分布較為正常。這種模式進一步表明,當朝鮮黑客發動攻擊時,他們瞄準大型服務,力求造成最大影響。
今年創紀錄的損失來自已知事件的大幅減少。這種轉變(事件減少但損失大幅增加)反映了 2025 年 2 月 Bybit 大規模黑客攻擊事件的影響。
朝鮮獨特的洗錢模式
2025 年初大量被盜資金的湧入,揭示了朝鮮黑客如何大規模清洗加密貨幣。他們的模式與其他網路犯罪分子截然不同,並且隨著時間的推移而演變。
朝鮮的洗錢活動呈現出明顯的“分層”模式,超過 60% 的交易量集中在 50 萬美元以下。相比之下,其他黑客在鏈上轉移的資金中,超過 60% 是在 100 萬至 1000 萬美元以上的區間內分批進行。儘管朝鮮每次洗錢的金額都高於其他黑客,但他們卻將鏈上轉帳分成更小的批次,凸顯了洗錢手段的複雜性。
與其他黑客相比,朝鮮在某些洗錢環節表現出明顯的偏好:
朝鮮黑客往往傾向於:
其他參與洗錢活動的黑客往往傾向於:
這些模式表明,朝鮮的運作受到不同於非國家支持網路犯罪分子的約束和目標的影響。他們大量使用專業的中文洗錢服務和場外(OTC)交易商,這表明朝鮮黑客與亞太地區的非法行為者緊密聯繫。
朝鮮黑客攻擊後被盜資金洗錢的時間線
對 2022-2025 年間歸因於朝鮮的黑客事件後鏈上活動的分析顯示,這些事件與盜竊資金在加密生態系統中的流動存在一致模式。在重大盜竊事件之後,盜竊資金遵循一個結構化、多階段的洗錢路徑,這一過程大約持續 45 天:
第一階段:立即分層(第 0-5 天)
在黑客攻擊發生的最初幾天,觀察到一系列活動異常活躍,重點在於立即將資金從被盜取的源頭轉移出去:
第二階段:初步整合(第 6-10 天)
進入第二週後,洗錢策略轉向能幫助資金融入更廣泛生態系統的服務:
第三階段:長尾整合(第 20-45 天)
最後階段明顯傾向於能最終兌換成法幣或其他資產的服務:
這種通常為 45 天的洗錢操作窗口為執法和合規團隊提供了關鍵情報。這種模式持續多年,表明朝鮮黑客面臨著操作上的限制,這可能與他們獲取金融基礎設施的渠道有限以及需要與特定中間人協調有關。
儘管這些黑客並不總是遵循這一確切的時間線——有些被盜資金會休眠數月或數年——但這種模式代表了他們在積極洗錢時的典型鏈上行為。此外,必須認識到此分析中可能存在的盲點,因為某些活動(如私鑰轉移或場外加密貨幣兌換法幣)在沒有佐證情報的情況下不會在鏈上可見。
個人錢包遭竊:對個人用戶的威脅日益加劇
透過對鏈上模式的分析,以及受害者和行業合作夥伴的報告,可以了解個人錢包遭竊的嚴重程度,儘管實際遭竊的數量可能要多得多。最低估計,2025 年個人錢包遭竊導致的價值損失佔總損失的 20%,低於 2024 年的 44%,這表明在規模和模式上都發生了變化。2025 年的盜竊事件總數飆升至 15.8 萬起,幾乎是 2022 年記錄的 5.4 萬起的三倍。受害者人數從 2022 年的 4 萬人增加到 2025 年的至少 8 萬人。這些顯著的增長很可能是由於加密貨幣的更廣泛採用。例如,擁有最多活躍個人錢包的區塊鏈之一 Solana,其盜竊事件數量遙遙領先(約 2.65 萬名受害者)。
然而,儘管事件和受害者數量增多,但 2025 年從單個受害者處竊取的美元總金額卻從 2024 年的峰值 15 億美元降至 7.13 億美元。這表明攻擊者的目標用戶增多,但每個受害者被盜金額減少。
特定網路的受害數據為哪些領域對加密用戶構成最大威脅提供了更多見解。下圖展示了針對各網路活躍個人錢包進行調整後的受害數據。以 2025 年每 10 萬個錢包的犯罪率來衡量,以太坊和波場的盜竊率最高。以太坊龐大的用戶規模表明其盜竊率和受害人數都較高,而波場的排名則顯示,儘管其活躍錢包數量較少,但盜竊率仍然較高。相比之下,儘管 Base 和 Solana 的用戶基數龐大,但其受害率卻較低。
這表明個人錢包在加密生態中的安全風險並非均等。即使技術架構相似,不同區塊鏈的受害率也存在差異,這表明除了技術因素之外,用戶群體特徵、熱門應用和犯罪基礎設施等因素在決定盜竊率方面也發揮著重要作用。
DeFi 黑客攻擊:分化模式預示市場轉變
DeFi 領域在 2025 年的犯罪數據中呈現出獨特的模式,與歷史趨勢明顯背離。
數據顯示了三個截然不同的階段:
前兩個階段遵循一種直觀的模式:面臨的風險價值越大,意味著可竊取的價值越多,黑客針對高價值協議的攻擊力度也越大。正如銀行劫匪 Willie Sutton 所說:“因為那裡有錢。”
這使得第三階段的差異更加顯著。DeFi TVL 已從 2023 年的低點顯著回升,但黑客攻擊造成的損失卻並未隨之增加。儘管數十億美元已回流到這些協議,但 DeFi 黑客攻擊事件卻持續保持較低水平,這代表著一個意義重大的變化。
以下兩個因素或許可以解釋這種差異:
案例研究: Venus Protocol 的安全應對
2025 年 9 月發生的 Venus 協議事件表明,改進的安全措施正在產生切實的效果。當時,攻擊者利用一個被入侵的 Zoom 客戶端獲取系統存取權,並誘使一名用戶授予其價值 1300 萬美元帳戶的委託權限,這一情況本可能造成災難性後果。然而,Venus 恰好在一個月前啟用了 Hexagate 的安全監控平台。
該平台在攻擊發生前 18 小時就偵測到了可疑活動,並在惡意交易一發生就立即發出了另一個警報。在 20 分鐘內,Venus 就暫停了其協議,阻止了任何資金流動。這種協調一致的反應展示了 DeFi 安全性的演進:
最值得一提的是,Venus 透過了一項治理提案,凍結了攻擊者仍控制的 300 萬美元資產;攻擊者不僅未能獲利,反而損失了資金。
這一事件表明 DeFi 安全基礎設施有了切實的改善。主動監測、快速反應能力以及能夠果斷採取行動的治理機制相結合,使整個生態系更加靈活和有韌性。儘管攻擊仍時有發生,但能夠偵測、應對甚至逆轉攻擊的能力,與早期 DeFi 時代成功攻擊往往意味著永久性損失的情況相比,已經發生了根本性的轉變。
對 2026 年及以後的影響
2025 年的數據展現了朝鮮作為加密行業最大威脅的複雜演變圖景。該國發動攻擊的次數減少,但破壞性卻大幅提升,這表明其手段愈發高明且更具耐心。Bybit 事件對其年度活動模式的影響顯示,當朝鮮成功實施重大竊盜時,它會降低行動節奏,轉而專注於洗錢。
對於加密行業而言,這種演變要求加強對高價值目標保持警覺,並提高對朝鮮特定洗錢模式的識別能力。他們對特定服務類型和轉帳金額的持續偏好為偵測提供了機會,使其有別於其他犯罪分子,並有助於調查人員識別其鏈上行為特徵。
隨著朝鮮持續利用加密貨幣竊盜來資助國家優先事項並規避國際制裁,加密行業必須認識到,朝鮮的運作規律與典型的網路犯罪分子截然不同。朝鮮在 2025 年創紀錄的表現(在已知攻擊減少 74% 的情況下),表明當下可能只看到了其活動的最明顯部分。2026 年的挑戰在於,如何在朝鮮再次發動類似 Bybit 規模的攻擊之前,偵測並阻止這些行動。
延伸閱讀:加密安全損失激增:攻擊次數減少,但破壞力顯著上升