朝鮮黑客目前僞裝成加密初創企業的員工,並在過去幾個月中實施了數次搶劫。
在過去的六個月中,漏洞利用率不斷上升,影響了加密項目和用戶的錢包。鏈上調查員 ZachXBT 指出,一些來自朝鮮的黑客在匿名性方面相當魯莽。他們甚至將錢包操作與人類可理解、可識別的 ENS 名稱聯繫起來。
示例 2:Munchables 團隊中的另外四名朝鮮 IT 工作人員參與了價值 6250 萬美元的黑客攻擊 https://t.co/NqoHZwiSkT
— ZachXBT (@zachxbt) 2024 年 7 月 15 日
一起重大事件涉及 Munchables 遊戲團隊。2024 年 3 月,該遊戲遭受黑客攻擊,導致 6200 萬至 6400 萬美元的 ETH 損失。黑客後來歸還了資金。這一事件凸顯了加密行業內部攻擊的威脅日益增加。
備受關注的事件和新興攻擊媒介
除了內部威脅之外,隨着時間的推移,系統面臨的其他威脅也在不斷演變。最近,針對協議的閃電貸越來越多。Minterest 遭遇了 140 萬美元的閃電貸漏洞,而 Dough Finance 則損失了 190 萬美元。被盜的 Minterest 資金被轉移到 Tornado Cash 混合器中,幾乎不可能取回。
此外,多個大型 Web3 協議網站也遭到攻擊。攻擊者將 URL 更改爲包含錢包消耗程序的 URL。受影響的網站包括 Curve Finance,儘管這個問題很快就得到了解決。這些事件強調,人們需要小心對待遇到的任何 Web3 鏈接。
洗錢模式表明臭名昭著的黑客組織 Lazarus 參與其中。一些被盜資金被混在一起併發送到小型非 KYC 交易所。最近的一次黑客攻擊將資金追蹤到 Huione 擔保市場,這是 Lazarus 黑客經常使用的樞紐。
治理攻擊也成爲 DeFi 項目的一個重大擔憂。朝鮮黑客涉嫌發動多起治理攻擊。這些攻擊尤其具有破壞性,因爲它們可以重新分配流動性和控制權。將投票與資金分配掛鉤的 DAO 模型已被多次利用。
TrueFi DAO 目前正在努力確保公平治理,同時也引發了人們對潛在惡意治理的擔憂。有能力購買投票權的暗黑 DAO 構成了重大威脅。他們通過常規的 Web3 活動(例如流動性質押)獲得投票權。
在某些情況下,DAO 會投票分配大量資金。擁有既定權益的冒名頂替者可以投票並控制大部分資金。大多數 DAO 都依賴智能合約,使流程自動化,但也容易受到利用。
ZachXBT 指出,一些朝鮮黑客在 DAO 攻擊中很容易被識別。他們經常無法使用各種隱藏技術來購買選票。這種缺乏謹慎的行爲導致他們的活動被曝光。
與 Huione 擔保市場的連接
與 Huione Guarantee 市場的聯繫引發了人們對錢包和項目的懷疑。該市場可能會導致被列入黑名單,就像最近 TRON 區塊鏈上的 Tether (USDT) 錢包所經歷的那樣。Huione Guarantee 是一個提供信用擔保和託管服務的 P2P 交易平臺。據稱,它是一個無辜的交易所平臺,但卻使個人詐騙和被盜加密貨幣洗錢成爲可能。
Huione Guarantee 出售的產品與 Telegram 上的濫用和黑客行爲類似。它們提供針對性網絡釣魚的軟件和工具,並使用 USDT 進行大額轉賬。這些交易與小型在線商店相關聯,因此很難聯繫起來。
ZachXBT 的研究揭示了一份與 Huione 擔保使用相關的新地址列表。這一發現進一步強調了加密社區需要保持警惕。朝鮮黑客的參與對加密項目的完整性和安全性構成了持續威脅。
朝鮮黑客冒充員工滲透加密貨幣初創企業一文最先出現在 Coinfomania 上。