加密货币行业正面临一个类似于间谍惊悚片的现实:朝鲜开发人员多年来一直渗透到主要的去中心化协议中。最初看似孤立的事件,结果证明是一项大规模的国家级战略。
潜伏七年:朝鲜特工如何构建 DeFi 生态系统
网络安全专家的最新披露揭示了朝鲜渗透去中心化金融(DeFi)领域的深度。据 MetaMask 开发人员 Taylor Monahan 称,来自朝鲜的 IT 工作者至少从 2020 年(即所谓的“DeFi 之夏”)起就参与了热门协议的创建。
“你们熟悉并喜爱的许多协议都是由他们构建的。他们简历上七年的区块链开发经验并非虚假,” Monahan 强调道。可能被平壤特工接触过代码的项目名单包括 SushiSwap、Thorchain、Fantom、Yearn、Shiba Inu 和 Floki 等巨头。
伪装与社会工程:Solana 聚合器 Titan 的经历
渗透手段正变得越来越复杂。Solana 聚合器 Titan 的创始人 Tim Ahl 分享了一个关于候选人的故事,该候选人资质极高,且在视频通话中表现自然。直到该开发人员断然拒绝面对面的线下会面时,骗局才被揭穿。
后来发现,这位专家与臭名昭著的 Lazarus Group 有关。据 Ahl 称,该组织已开始招募非朝鲜籍特工,通过亲自获取加密项目团队的信任来绕过初步审查。
Drift Protocol 遭遇 2.8 亿美元黑客攻击:疏忽的代价
威胁的另一个证据来自 Drift Protocol 团队,该协议在一次攻击中损失了 2.8 亿美元。调查显示,朝鲜黑客是这次入侵的幕后黑手,他们利用了在与项目基础设施密切互动过程中埋下或发现的漏洞。
威胁分类:ZachXBT 的视角
著名的区块链侦探 ZachXBT 敦促社区不要将“Lazarus Group”视为一个单一实体,而应按复杂程度对威胁进行分类。在他看来,通过 LinkedIn、Zoom 或电子邮件进行的标准方案是 “原始的”。他们的主要工具是坚持不懈,而非技术天才。
谁代表了真正的危险?
根据 ZachXBT 的分析,在庞大的 IT 工作者群体中,有两个专业小组脱颖而出:
1. TraderTraitor —— 专门针对加密公司员工进行复杂的定向攻击。
2. AppleJeus —— 伪装成交易平台或工具的恶意软件开发专家。
如何保护项目:行业教训
这种情况要求 DeFi 社区重新思考招聘和安全方法:
彻底的背景调查:仅有视频通话和强大的 GitHub 账号已经不够了。
多级代码审计:即使是“受信任”的开发人员所做的任何更改,也必须经过独立的审查。
访问权限去中心化:任何匿名或远程员工都不应拥有对智能合约或私钥的完全控制权。
来自朝鲜的“内部威胁”问题凸显了匿名 Web3 环境中信任的脆弱性。专业精神和警惕性正成为抵御国家支持的网络间谍活动的唯一屏障。