朝鲜IT人员渗透DeFi协议的内幕
MetaMask开发者泰勒·莫纳汉披露,自2020年起朝鲜IT工作者已潜入至少40个DeFi协议的代码库,其中部分协议在业内被广泛使用。这一发现源于Drift Protocol在确认遭遇2.8亿美元黑客攻击后,将事件溯源至朝鲜国家关联组织。
“许多朝鲜IT工作者参与了主流协议的开发,其简历中标注的七年区块链开发经验并非虚构。”莫纳汉指出。
朝鲜黑客行动的规模
据安全机构分析,朝鲜国家背景的黑客组织“拉撒路”自2017年累计窃取约70亿美元加密资产,超过36个国家的年GDP。该组织在2025年实施的15亿美元Bybit攻击案,成为史上最大加密货币盗窃事件。
其攻击模式具有持续性:朝鲜人员以开发者身份潜入正规加密公司,长期内部测绘系统架构,历经数月乃至数年识别漏洞,最终实施精准定时攻击。正如分析报告所总结:“单一黑客组织的掠夺规模已超越诸多国家经济体量。”
威胁分类的认知误区
链上调查员zachXBT指出,将一切攻击简单归为“拉撒路集团”会掩盖威胁本质的差异性。通过虚假招聘、社交平台及视频会议进行的社会工程学攻击,实际由不同朝鲜子团队执行,且技术复杂度有限。“若至2026年仍受此类基础手段蒙蔽,往往意味着安全意识的严重缺失。”
区分攻击层级至关重要。将所有朝鲜网络行动等量齐观,既可能导致对真实威胁的误判,也可能引发对基础攻击的过度恐慌。真正的危险并非技术复杂度,而是其持续性和攻击总量。
加密交易所的亲身遭遇
某交易所团队成员透露,其曾面试一名最终被证实隶属拉撒路组织的候选人。该应聘者顺利通过视频考核且资历出众,却始终拒绝线下会面,此举最终引起警惕。
更令人警觉的是,最新情报显示该组织已开始派遣非朝鲜籍人员执行线下接触,消除了此前暴露行迹的关键环节。这意味着其行动模式已从远程渗透演进至实体介入。
攻击事件的调查突破
Drift Protocol对四月攻击事件的调查显示,攻击者并非利用外部漏洞,而是通过内部渗透达成目的。根据公开报告,该行动构建了完整的虚假身份体系:“包括职业履历、公开资质与专业社交网络。调查发现相关人员在个人与专业层面均进行了长达数月的形象塑造,足以经受商业合作伙伴关系的 scrutiny。”
安全团队评估认定,此次攻击由朝鲜关联组织UNC4736实施,该组织亦被指涉2024年Radiant Capital攻击事件。两者关联既体现于链上资金流向的追溯,也显露于跨行动中重复使用的虚假身份。
行业面临的深层挑战
莫纳汉的披露使整个DeFi行业陷入困境。既然超过40个协议在未知情情况下雇佣了朝鲜IT人员,现有基础设施被测绘的程度及未来潜在攻击的布局规模,已成为无法回避的难题。
Drift攻击案只是最新被详尽记录的案例。在长达七年的渗透周期中,这几乎必然不会是最后一个。当开发者简历中的“七年经验”背后可能隐藏着系统性测绘行动时,行业需要重新审视人才审核与协议安全的根本逻辑。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种