# 朝鲜黑客组织六年内窃取30亿美元加密货币近期,一份网络安全报告揭示了令人震惊的事实:一个与朝鲜有关联的黑客组织在过去6年中窃取了高达30亿美元的加密货币。这个名为Lazarus的组织在2022年一年内就掠夺了17亿美元的数字资产,这些资金很可能被用于支持朝鲜的各项计划。根据区块链分析公司的数据,其中11亿美元是从去中心化金融(DeFi)平台被盗的。美国国土安全部也在其分析交换计划中强调了Lazarus对DeFi协议的利用。这个黑客组织的专长不仅限于加密货币盗窃。2016年,他们成功入侵孟加拉国中央银行,窃取了8100万美元。2018年,他们又攻击了日本的一家加密货币交易所,盗走了5.3亿美元,同时还从马来西亚中央银行窃取了3.9亿美元。自2017年开始,朝鲜将加密行业作为其网络攻击的主要目标。在此之前,他们主要针对传统金融机构,利用SWIFT网络进行资金窃取。这种行为引起了国际社会的高度关注,促使金融机构加强了网络安全防御措施。随着加密货币在2017年开始成为主流,朝鲜黑客迅速将目标转向这个新兴的数字金融领域。他们最初瞄准韩国加密市场,随后将影响力扩展到全球范围。2022年朝鲜黑客窃取的17亿美元加密货币相当于朝鲜国内经济规模的约5%,或其军事预算的45%。这个数字几乎是朝鲜2021年出口总额的10倍。朝鲜黑客在加密行业的操作方式与传统网络犯罪类似,包括利用加密混合器、跨链交易和法币场外交易。然而,由于有国家支持,他们能够将窃取行为扩大到传统犯罪团伙无法达到的规模。数据显示,2022年约44%的被盗加密货币与朝鲜黑客有关。这些黑客的目标不仅包括交易所,还包括个人用户、风投公司以及其他技术和协议。任何在加密行业工作的人都可能成为潜在目标。传统金融机构也应对朝鲜黑客组织的活动保持警惕。被盗加密货币一旦转换成法币,就会在不同账户间转移以掩盖来源。通常,被盗身份和修改后的照片被用来绕过反洗钱和了解客户(AML/KYC)验证。大多数入侵行为始于社会工程和网络钓鱼活动。组织机构应该培训员工识别此类活动,并实施强有力的多因素身份验证,如符合FIDO2标准的无密码认证。朝鲜将持续窃取加密货币作为主要收入来源,用于资助其军事和武器项目。虽然目前尚不清楚有多少被盗资金直接用于弹道导弹发射,但近年来被盗加密货币数量和导弹发射次数都显著增加。如果没有更严格的法规、网络安全要求和对加密货币公司的安全投资,朝鲜几乎肯定会继续将加密货币行业作为额外收入来源。# 防范建议为防范朝鲜网络攻击,以下是一些重要建议:1. 启用多重身份认证(MFA):使用硬件设备进行钱包和交易认证,增强安全性。2. 为加密货币交易所启用所有可用的MFA设置,保护账户免受未授权登录。3. 验证社交媒体账户的真实性,检查用户名是否包含特殊字符或数字替换字母。4. 验证交易的合法性,谨慎对待空投或免费加密货币、NFT推广活动。5. 检查官方来源,验证类似Uniswap等大型平台的空投或其他内容。6. 仔细检查URL,观察重定向,确保访问的是官方网站而非钓鱼网站。7. 使用硬件钱包,它比始终连接互联网的"热钱包"更安全。8. 仅使用可信的去中心化应用(dApps),验证智能合约地址以确认其真实性。9. 仔细检查官方网站的网址,避免被模仿网站欺骗。10. 对看似过于优惠的交易保持警惕,如极具吸引力的加密货币汇率或低廉的Gas费用。通过采取这些措施,加密货币用户和公司可以大大降低被朝鲜黑客攻击的风险,保护自己的数字资产安全。
朝鲜黑客6年窃30亿美元加密货币 2022年DeFi损失11亿
朝鲜黑客组织六年内窃取30亿美元加密货币
近期,一份网络安全报告揭示了令人震惊的事实:一个与朝鲜有关联的黑客组织在过去6年中窃取了高达30亿美元的加密货币。这个名为Lazarus的组织在2022年一年内就掠夺了17亿美元的数字资产,这些资金很可能被用于支持朝鲜的各项计划。
根据区块链分析公司的数据,其中11亿美元是从去中心化金融(DeFi)平台被盗的。美国国土安全部也在其分析交换计划中强调了Lazarus对DeFi协议的利用。
这个黑客组织的专长不仅限于加密货币盗窃。2016年,他们成功入侵孟加拉国中央银行,窃取了8100万美元。2018年,他们又攻击了日本的一家加密货币交易所,盗走了5.3亿美元,同时还从马来西亚中央银行窃取了3.9亿美元。
自2017年开始,朝鲜将加密行业作为其网络攻击的主要目标。在此之前,他们主要针对传统金融机构,利用SWIFT网络进行资金窃取。这种行为引起了国际社会的高度关注,促使金融机构加强了网络安全防御措施。
随着加密货币在2017年开始成为主流,朝鲜黑客迅速将目标转向这个新兴的数字金融领域。他们最初瞄准韩国加密市场,随后将影响力扩展到全球范围。
2022年朝鲜黑客窃取的17亿美元加密货币相当于朝鲜国内经济规模的约5%,或其军事预算的45%。这个数字几乎是朝鲜2021年出口总额的10倍。
朝鲜黑客在加密行业的操作方式与传统网络犯罪类似,包括利用加密混合器、跨链交易和法币场外交易。然而,由于有国家支持,他们能够将窃取行为扩大到传统犯罪团伙无法达到的规模。数据显示,2022年约44%的被盗加密货币与朝鲜黑客有关。
这些黑客的目标不仅包括交易所,还包括个人用户、风投公司以及其他技术和协议。任何在加密行业工作的人都可能成为潜在目标。
传统金融机构也应对朝鲜黑客组织的活动保持警惕。被盗加密货币一旦转换成法币,就会在不同账户间转移以掩盖来源。通常,被盗身份和修改后的照片被用来绕过反洗钱和了解客户(AML/KYC)验证。
大多数入侵行为始于社会工程和网络钓鱼活动。组织机构应该培训员工识别此类活动,并实施强有力的多因素身份验证,如符合FIDO2标准的无密码认证。
朝鲜将持续窃取加密货币作为主要收入来源,用于资助其军事和武器项目。虽然目前尚不清楚有多少被盗资金直接用于弹道导弹发射,但近年来被盗加密货币数量和导弹发射次数都显著增加。如果没有更严格的法规、网络安全要求和对加密货币公司的安全投资,朝鲜几乎肯定会继续将加密货币行业作为额外收入来源。
防范建议
为防范朝鲜网络攻击,以下是一些重要建议:
启用多重身份认证(MFA):使用硬件设备进行钱包和交易认证,增强安全性。
为加密货币交易所启用所有可用的MFA设置,保护账户免受未授权登录。
验证社交媒体账户的真实性,检查用户名是否包含特殊字符或数字替换字母。
验证交易的合法性,谨慎对待空投或免费加密货币、NFT推广活动。
检查官方来源,验证类似Uniswap等大型平台的空投或其他内容。
仔细检查URL,观察重定向,确保访问的是官方网站而非钓鱼网站。
使用硬件钱包,它比始终连接互联网的"热钱包"更安全。
仅使用可信的去中心化应用(dApps),验证智能合约地址以确认其真实性。
仔细检查官方网站的网址,避免被模仿网站欺骗。
对看似过于优惠的交易保持警惕,如极具吸引力的加密货币汇率或低廉的Gas费用。
通过采取这些措施,加密货币用户和公司可以大大降低被朝鲜黑客攻击的风险,保护自己的数字资产安全。