要聞列表北韓駭客已竊取 60 億美元的加密貨幣——包括 2026 年 76% 的贓款:TRM
Decrypt2026-04-30 17:42:53

北韓駭客已竊取 60 億美元的加密貨幣——包括 2026 年 76% 的贓款:TRM

ORIGINALNorth Korean Hackers Have Stolen $6 Billion in Crypto—Including 76% of 2026's Spoils: TRM
AI 影響分析Grok 分析中...
📄完整原文· 由 trafilatura 自動擷取Gemini 翻譯3671 字
簡要摘要 - 北韓在 2026 年迄今竊取的加密貨幣總額中佔了 76%,僅憑 4 月份的兩次攻擊就得手 5.77 億美元。 - 其中一次駭客攻擊運用了長達數月的社交工程手段;另一次則利用了區塊鏈橋接器中單點驗證的漏洞。 - 根據 TRM Labs 的統計,自 2017 年以來,北韓駭客已竊取價值超過 60 億美元的加密貨幣。 根據區塊鏈情報公司 TRM Labs 的最新報告,今年迄今為止,北韓駭客竊取的加密貨幣佔網路犯罪分子總竊取金額的近四分之三。這並非透過持續不斷的攻擊行動達成,而是透過 4 月份針對去中心化金融平台進行的兩次精確劫掠所致。 這兩起事件分別是 4 月 1 日 Drift Protocol 遭駭 2.85 億美元,以及 4 月 18 日 Kelp DAO 遭駭 2.92 億美元。儘管這兩起事件僅佔記錄在案攻擊總數的 3%,卻佔了 4 月份所有加密貨幣駭客攻擊損失的 76%。 總體而言,TRM Labs 估計自 2017 年以來,與北韓有關的駭客已從加密貨幣協議和專案中竊取了超過 60 億美元,其中包括該產業史上最嚴重的幾起劫案。 這些數據反映出與北韓國家相關的行動者在加密貨幣竊盜行為上的集中度正不斷攀升。平壤在加密貨幣駭客攻擊總損失中的佔比,已從 2020 年和 2021 年的不到 10%,成長至 2022 年的 22%、2023 年的 37%、2024 年的 39%,以及 2025 年的 64%。2026 年截至 4 月份的 76% 佔比,是有記錄以來最高的持續份額。 Drift Protocol 的攻擊因其耐心而引人注目。鏈上準備工作始於 3 月 11 日,該行動涉及北韓代理人與 Drift 員工之間長達數月的面對面會議——TRM 分析師將此策略描述為北韓長期加密貨幣駭客行動中前所未見的手法。 攻擊者利用了 Solana 一項名為 durable nonce 的功能,該功能允許預先簽署的交易被保留並在稍後部署。4 月 1 日,31 筆提款在約 12 分鐘內執行完畢,抽乾了包括 USDC 和 JLP 在內的真實資產。被盜資金隨後被迅速轉移至 Ethereum,並自此處於靜止狀態。 Kelp DAO 的攻擊則採取了不同路徑。攻擊者入侵了兩個內部 RPC 節點,隨後對外部節點發動阻斷服務攻擊,迫使該橋接器的單一驗證器依賴被污染的數據源。這些節點錯誤地回報底層資產已在來源鏈上被銷毀(實際上並未發生),導致約 116,500 枚 rsETH(價值約 2.92 億美元)從 Ethereum 橋接合約中被抽走。 在 Kelp DAO 失竊案後,Arbitrum Security Council 行使緊急權力,凍結了留在該網路上約 7,500 萬美元的被盜資金——這是一次罕見的干預,促使駭客迅速採取洗錢行動。隨後,約 1.75 億美元的 ETH 被兌換成 Bitcoin,主要透過 THORChain 進行,這是一個無需進行 KYC(認識你的客戶)的跨鏈流動性協議。 THORChain 處理了 2025 年 Bybit 遭駭案(該產業史上最嚴重的竊案,超過 14 億美元加密貨幣被盜)以及 2026 年 Kelp DAO 駭客攻擊中絕大部分的贓款,將數億美元被盜的 ETH 兌換成 Bitcoin,且沒有任何營運商願意凍結或拒絕這些轉帳。 TRM 分析師指出,該組織似乎正在精進其工具:分析師開始推測北韓行動者正將 AI 工具納入其偵察和社交工程工作流程中,這一發展與 Drift 等攻擊日益精
資料狀態✓ 已擷取全文閱讀原文(Decrypt)
🔍歷史類似事件· 關鍵字 + 標的比對6 則
💡 目前用關鍵字 + 標的比對(MVP)· 之後會升級為 embedding 語意搜尋
原始資訊
ID:b125211053
來源:Decrypt
發佈:2026-04-30 17:42:53
分類:一般 · 導出分類 neutral
標的:未指定
社群投票:+0 /0 · ⭐ 0 重要 · 💬 0 留言