Key Takeaways:
- 北韓的加密貨幣劫案是為了經濟生存,這與俄羅斯或伊朗將加密貨幣用於支付不同。
- 國家支持的黑客直接針對 DeFi 協議和交易所,僅在 2025 年就竊取了超過 20 億美元。
- 黑客採用了長達數月的複雜滲透行動,例如針對 Drift 協議 2.7 億美元的漏洞利用攻擊。
Key Takeaways:

北韓國家支持的黑客正日益針對加密生態系統以獲取直接收入,安全專家表示,這一動機使他們區別於俄羅斯和伊朗等其他國家行為體,並使他們成為一種獨特且危險的威脅。對於平壤而言,加密貨幣竊取是其被國際制裁削弱的經濟的替代品。
「北韓沒有耐心的資本,」SVRN 首席運營官 Dave Schwed 表示。「他們受到全面的國際制裁,需要硬通貨來資助武器計劃。聯合國和多家情報機構已確認,加密貨幣竊取是其核武器和彈道飛彈開發的主要資金機制。」
這種緊迫性解釋了為什麼北韓黑客在公共區塊鏈上執行大規模、可追踪的劫案。根據 Elliptic 的數據,僅在 2025 年竊取金額就超過了 20 億美元。雖然俄羅斯和伊朗利用加密貨幣作為支付手段來規避制裁,但北韓的目標是生態系統本身。他們的目標是交易所、DeFi 協議以及擁有基礎設施訪問權限的工程師。
關鍵區別在於,加密貨幣對北韓來說不僅僅是基礎設施,它本身就是目標。這種專注導致了高度複雜且極具耐心的攻擊,這些攻擊在情報機構中比在金融犯罪分子中更為常見,這給加密行業帶來了嚴峻的操作安全挑戰,因為交易的最終性不容許任何錯誤。
最近針對 Drift 協議的為期六個月的滲透行動導致了 2.7 億美元的損失,凸顯了這些攻擊的複雜性。「你面對的不是來自隨機詐騙者的網絡釣魚郵件,」ENS Labs 首席信息安全官 Alexander Urbelis 表示。「你面對的是為了竊取你所需的權限而花費六個月時間專門與某人建立關係的人。」
加密貨幣的架構使其成為極具吸引力的目標。與傳統金融不同(例如 2016 年孟加拉國銀行 8100 萬美元的劫案在很大程度上被逆轉),加密交易一旦在鏈上確認即為最終結果。去年 Bybit 的漏洞導致 15 億美元在約 30 分鐘內被轉移,這種規模和速度在銀行系統中是不可能實現的。這種缺乏安全保障的現狀意味著,在攻擊發生前將其阻止是唯一有效的防禦手段,而面對如此執著的對手,該行業尚未解決這一問題。
本文僅供參考,不構成投資建議。