朝鮮駭客組織加大了對加密貨幣領域的攻擊力度,從技術漏洞轉向針對去中心化協議的人為漏洞。2022年臭名昭著的Ronin橋攻擊造成6.25億美元損失,僅僅是一個更復雜攻擊活動的開端。僅在2025年,這些國家支援的行為者就試圖透過憑證漏洞從Bybit竊取15億美元。這種戰術轉變凸顯了加密領域加強安全措施和意識的迫切需要。
朝鮮駭客瞄準去中心化加密協議,利用人為漏洞
朝鮮駭客組織加強了對加密貨幣領域的關注,從技術漏洞轉向去中心化協議的人為漏洞。2022年Ronin橋攻擊獲得6.25億美元,僅僅是更復雜攻擊活動的前奏。
僅在2025年,這些國家支援的行為者就試圖透過憑證收集方案從Bybit竊取15億美元,同時還以惡意軟體針對Metamask和Trust Wallet使用者。他們的策略現在包括透過虛假求職者滲透交易所,並建立美國空殼公司來攻擊加密開發者。
安全漏洞不在於智慧合約程式碼,而在於運營實踐。去中心化團隊經常忽視基本防護:糟糕的金鑰管理、鬆散的貢獻者審查以及透過Discord投票進行治理。儘管業界吹噓抵制審查,但這些系統性弱點仍然存在。
Oak Security的審計資料揭示了一個令人擔憂的模式——團隊優先考慮智慧合約審查,同時忽視基本安全衛生。結果是一個生態系統,國家級行為者透過利用人為因素繞過技術防禦。
ZachXBT指控Garden Finance洗錢14億美元Bybit駭客資金
鏈上調查員ZachXBT指控去中心化金融協議Garden Finance協助洗錢在14億美元Bybit駭客攻擊中被盜資金。這一指控透過社交媒體平臺X公開,聲稱Garden Finance最近30萬美元的手續費收入中超過80%來自處理與該漏洞相關的非法交易。
2025年2月對Bybit的攻擊被歸因於朝鮮的Lazarus集團,其利用多重簽名認證的漏洞抽走了401,347個ETH。Garden Finance的聯合創始人Jaz Gulati之前吹噓協議總手續費為400萬美元,但未披露涉嫌與被盜資金的關聯。
Garden Finance作為一個跨鏈比特幣swap平臺,交易在30秒內完成。這些指控引發了人們對去中心化金融協議可能在大規模洗錢操作中起作用的嚴重擔憂。





