Bybit 黑客事件标志着与 DPRK 相关盗窃行动的升级。Elliptic 最初将此次攻击归咎于 DPRK 行为者,FBI 随后证实了这一结论。此次事件涉及洗钱手段,包括退款地址、无实际价值的代币,以及在混合服务中的分散化操作。DPRK 黑客在 2025 年盗取了创纪录的 $2 billion 的加密资产,使其累计总额超过 $6 billion。

2026 年行动加速,Elliptic 记录到一月的漏洞利用次数是前一年的两倍。社会工程学是这些事件的主要攻击向量,尽管随后还存在技术性利用。自 2026 年 1 月 1 日以来,正在进行的两个行动 DangerousPassword 与 Contagious Interview 已净赚 $37.5 million。

DangerousPassword 入侵被劫持的社交媒体账户以联系目标,促使受害者加入 Zoom 或 Teams 通话,在通话中的假音频错误促使其运行命令行恶意软件。Contagious Interview 伪造工作邀请,引导目标前往托管恶意软件的可信代码仓库。执行阶段部署了类似的密钥窃取工具。如果受害者使用雇主设备,这两场行动都可能危及组织。

DPRK IT 工作人员耐心渗透加密项目,使用假身份、克隆账户、租用笔记本进行位置伪装,以及同伙网络。薪资带来直接收入,但真正目标往往包括后门、持续访问,或在以远程为主的环境中对开发者设备进行妥协。

Tenexium 事件——Tenexium.io,是 Bittensor 生态系统中的去中心化保证金交易协议,于 2026 年 1 月 1 日下线,金库被掏空 $2.5 million——体现了向假项目演变的趋势。区块链分析已标记出与 DPRK 相关的贡献者,以及跨链活动与集中现金提现中的洗钱模式,表明其正从渗透转向项目创建。

DPRK 相关行动者在 2025–26 年加大了力度,其洗钱与操控策略已扩展至多条 crypto networks 与平台。Crypto firms are advised to screen for social-engineering red flags, vet remote hires rigorously, and apply blockchain analytics across 60+ chains to trace tainted funds. Elliptic’s laundering-visualization tools support blocking DPRK-linked assets.

官方合作伙伴

发表评论

热门

了解 CoinFubi 的更多信息

立即订阅以继续阅读并访问完整档案。

继续阅读