# 朝鮮黑客組織六年內竊取30億美元加密貨幣近期,一份網路安全報告揭示了令人震驚的事實:一個與朝鮮有關聯的黑客組織在過去6年中竊取了高達30億美元的加密貨幣。這個名爲Lazarus的組織在2022年一年內就掠奪了17億美元的數字資產,這些資金很可能被用於支持朝鮮的各項計劃。根據區塊鏈分析公司的數據,其中11億美元是從去中心化金融(DeFi)平台被盜的。美國國土安全部也在其分析交換計劃中強調了Lazarus對DeFi協議的利用。這個黑客組織的專長不僅限於加密貨幣盜竊。2016年,他們成功入侵孟加拉國中央銀行,竊取了8100萬美元。2018年,他們又攻擊了日本的一家加密貨幣交易所,盜走了5.3億美元,同時還從馬來西亞中央銀行竊取了3.9億美元。自2017年開始,朝鮮將加密行業作爲其網路攻擊的主要目標。在此之前,他們主要針對傳統金融機構,利用SWIFT網路進行資金竊取。這種行爲引起了國際社會的高度關注,促使金融機構加強了網路安全防御措施。隨着加密貨幣在2017年開始成爲主流,朝鮮黑客迅速將目標轉向這個新興的數字金融領域。他們最初瞄準韓國加密市場,隨後將影響力擴展到全球範圍。2022年朝鮮黑客竊取的17億美元加密貨幣相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這個數字幾乎是朝鮮2021年出口總額的10倍。朝鮮黑客在加密行業的操作方式與傳統網路犯罪類似,包括利用加密混合器、跨鏈交易和法幣場外交易。然而,由於有國家支持,他們能夠將竊取行爲擴大到傳統犯罪團夥無法達到的規模。數據顯示,2022年約44%的被盜加密貨幣與朝鮮黑客有關。這些黑客的目標不僅包括交易所,還包括個人用戶、風投公司以及其他技術和協議。任何在加密行業工作的人都可能成爲潛在目標。傳統金融機構也應對朝鮮黑客組織的活動保持警惕。被盜加密貨幣一旦轉換成法幣,就會在不同帳戶間轉移以掩蓋來源。通常,被盜身分和修改後的照片被用來繞過反洗錢和了解客戶(AML/KYC)驗證。大多數入侵行爲始於社會工程和網絡釣魚活動。組織機構應該培訓員工識別此類活動,並實施強有力的多因素身份驗證,如符合FIDO2標準的無密碼認證。朝鮮將持續竊取加密貨幣作爲主要收入來源,用於資助其軍事和武器項目。雖然目前尚不清楚有多少被盜資金直接用於彈道導彈發射,但近年來被盜加密貨幣數量和導彈發射次數都顯著增加。如果沒有更嚴格的法規、網路安全要求和對加密貨幣公司的安全投資,朝鮮幾乎肯定會繼續將加密貨幣行業作爲額外收入來源。# 防範建議爲防範朝鮮網路攻擊,以下是一些重要建議:1. 啓用多重身分認證(MFA):使用硬件設備進行錢包和交易認證,增強安全性。2. 爲加密貨幣交易所啓用所有可用的MFA設置,保護帳戶免受未授權登入。3. 驗證社交媒體帳戶的真實性,檢查用戶名是否包含特殊字符或數字替換字母。4. 驗證交易的合法性,謹慎對待空投或免費加密貨幣、NFT推廣活動。5. 檢查官方來源,驗證類似Uniswap等大型平台的空投或其他內容。6. 仔細檢查URL,觀察重定向,確保訪問的是官方網站而非釣魚網站。7. 使用硬體錢包,它比始終連接互聯網的"熱錢包"更安全。8. 僅使用可信的去中心化應用(dApps),驗證智能合約地址以確認其真實性。9. 仔細檢查官方網站的網址,避免被模仿網站欺騙。10. 對看似過於優惠的交易保持警惕,如極具吸引力的加密貨幣匯率或低廉的Gas費用。通過採取這些措施,加密貨幣用戶和公司可以大大降低被朝鮮黑客攻擊的風險,保護自己的數字資產安全。
朝鮮黑客6年竊30億美元加密貨幣 2022年DeFi損失11億
朝鮮黑客組織六年內竊取30億美元加密貨幣
近期,一份網路安全報告揭示了令人震驚的事實:一個與朝鮮有關聯的黑客組織在過去6年中竊取了高達30億美元的加密貨幣。這個名爲Lazarus的組織在2022年一年內就掠奪了17億美元的數字資產,這些資金很可能被用於支持朝鮮的各項計劃。
根據區塊鏈分析公司的數據,其中11億美元是從去中心化金融(DeFi)平台被盜的。美國國土安全部也在其分析交換計劃中強調了Lazarus對DeFi協議的利用。
這個黑客組織的專長不僅限於加密貨幣盜竊。2016年,他們成功入侵孟加拉國中央銀行,竊取了8100萬美元。2018年,他們又攻擊了日本的一家加密貨幣交易所,盜走了5.3億美元,同時還從馬來西亞中央銀行竊取了3.9億美元。
自2017年開始,朝鮮將加密行業作爲其網路攻擊的主要目標。在此之前,他們主要針對傳統金融機構,利用SWIFT網路進行資金竊取。這種行爲引起了國際社會的高度關注,促使金融機構加強了網路安全防御措施。
隨着加密貨幣在2017年開始成爲主流,朝鮮黑客迅速將目標轉向這個新興的數字金融領域。他們最初瞄準韓國加密市場,隨後將影響力擴展到全球範圍。
2022年朝鮮黑客竊取的17億美元加密貨幣相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這個數字幾乎是朝鮮2021年出口總額的10倍。
朝鮮黑客在加密行業的操作方式與傳統網路犯罪類似,包括利用加密混合器、跨鏈交易和法幣場外交易。然而,由於有國家支持,他們能夠將竊取行爲擴大到傳統犯罪團夥無法達到的規模。數據顯示,2022年約44%的被盜加密貨幣與朝鮮黑客有關。
這些黑客的目標不僅包括交易所,還包括個人用戶、風投公司以及其他技術和協議。任何在加密行業工作的人都可能成爲潛在目標。
傳統金融機構也應對朝鮮黑客組織的活動保持警惕。被盜加密貨幣一旦轉換成法幣,就會在不同帳戶間轉移以掩蓋來源。通常,被盜身分和修改後的照片被用來繞過反洗錢和了解客戶(AML/KYC)驗證。
大多數入侵行爲始於社會工程和網絡釣魚活動。組織機構應該培訓員工識別此類活動,並實施強有力的多因素身份驗證,如符合FIDO2標準的無密碼認證。
朝鮮將持續竊取加密貨幣作爲主要收入來源,用於資助其軍事和武器項目。雖然目前尚不清楚有多少被盜資金直接用於彈道導彈發射,但近年來被盜加密貨幣數量和導彈發射次數都顯著增加。如果沒有更嚴格的法規、網路安全要求和對加密貨幣公司的安全投資,朝鮮幾乎肯定會繼續將加密貨幣行業作爲額外收入來源。
防範建議
爲防範朝鮮網路攻擊,以下是一些重要建議:
啓用多重身分認證(MFA):使用硬件設備進行錢包和交易認證,增強安全性。
爲加密貨幣交易所啓用所有可用的MFA設置,保護帳戶免受未授權登入。
驗證社交媒體帳戶的真實性,檢查用戶名是否包含特殊字符或數字替換字母。
驗證交易的合法性,謹慎對待空投或免費加密貨幣、NFT推廣活動。
檢查官方來源,驗證類似Uniswap等大型平台的空投或其他內容。
仔細檢查URL,觀察重定向,確保訪問的是官方網站而非釣魚網站。
使用硬體錢包,它比始終連接互聯網的"熱錢包"更安全。
僅使用可信的去中心化應用(dApps),驗證智能合約地址以確認其真實性。
仔細檢查官方網站的網址,避免被模仿網站欺騙。
對看似過於優惠的交易保持警惕,如極具吸引力的加密貨幣匯率或低廉的Gas費用。
通過採取這些措施,加密貨幣用戶和公司可以大大降低被朝鮮黑客攻擊的風險,保護自己的數字資產安全。