Danh sách tinTin tặc Triều Tiên đã đánh cắp 6 tỷ USD tiền mã hóa—bao gồm 76% chiến lợi phẩm của năm 2026: TRM
Decrypt2026-04-30 17:42:53

Tin tặc Triều Tiên đã đánh cắp 6 tỷ USD tiền mã hóa—bao gồm 76% chiến lợi phẩm của năm 2026: TRM

ORIGINALNorth Korean Hackers Have Stolen $6 Billion in Crypto—Including 76% of 2026's Spoils: TRM
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯3671 từ
Tóm tắt - Triều Tiên đã đánh cắp 76% tổng giá trị tiền mã hóa bị hack từ đầu năm 2026 đến nay chỉ với hai cuộc tấn công trong tháng 4, với tổng trị giá 577 triệu USD. - Một vụ hack sử dụng kỹ thuật thao túng tâm lý (social engineering) kéo dài nhiều tháng; vụ còn lại khai thác lỗ hổng xác thực tại một điểm duy nhất trong một blockchain bridge. - Theo TRM Labs, các hacker Triều Tiên đã đánh cắp hơn 6 tỷ USD tiền mã hóa kể từ năm 2017. Các hacker Triều Tiên đã đánh cắp gần ba phần tư tổng số tiền mã hóa bị tội phạm mạng chiếm đoạt từ đầu năm đến nay—không phải thông qua một chiến dịch tấn công liên tục, mà thông qua hai vụ trộm được thực hiện chính xác nhắm vào các nền tảng tài chính phi tập trung trong tháng 4, theo một báo cáo mới từ công ty tình báo blockchain TRM Labs. Hai sự cố này—vụ vi phạm 285 triệu USD tại Drift Protocol vào ngày 1 tháng 4 và vụ khai thác 292 triệu USD tại Kelp DAO vào ngày 18 tháng 4—cùng chiếm 76% tổng thiệt hại do hack tiền mã hóa được ghi nhận tính đến hết tháng 4, mặc dù chỉ chiếm 3% tổng số vụ việc được ghi nhận. Nhìn chung, TRM Labs ước tính rằng các hacker có liên hệ với Triều Tiên đã cuỗm hơn 6 tỷ USD từ các giao thức và dự án tiền mã hóa kể từ năm 2017, bao gồm cả một số vụ trộm tồi tệ nhất trong lịch sử ngành. Các số liệu phản ánh sự tập trung ngày càng tăng của các vụ trộm tiền mã hóa bởi các đặc vụ có liên hệ với nhà nước Triều Tiên. Tỷ trọng của Bình Nhưỡng trong tổng thiệt hại do hack tiền mã hóa đã tăng từ dưới 10% vào năm 2020 và 2021 lên 22% vào năm 2022, 37% vào năm 2023, 39% vào năm 2024 và 64% vào năm 2025. Con số 76% của năm 2026 tính đến hết tháng 4 là tỷ trọng duy trì cao nhất từng được ghi nhận. Cuộc tấn công Drift Protocol gây chú ý vì sự kiên nhẫn của nó. Việc dàn dựng trên chuỗi bắt đầu từ ngày 11 tháng 3 và chiến dịch này bao gồm các cuộc gặp trực tiếp giữa các đại diện của Triều Tiên và nhân viên Drift trong nhiều tháng—một chiến thuật mà các nhà phân tích của TRM mô tả là có khả năng chưa từng có trong chiến dịch hack tiền mã hóa kéo dài của Triều Tiên. Những kẻ tấn công đã khai thác một tính năng của Solana được gọi là durable nonce, cho phép các giao dịch đã ký trước được giữ lại và triển khai vào thời điểm sau đó. Vào ngày 1 tháng 4, 31 lệnh rút tiền đã được thực hiện trong khoảng 12 phút, rút cạn các tài sản thực bao gồm USDC và JLP. Số tiền bị đánh cắp đã nhanh chóng được chuyển sang Ethereum và nằm im kể từ đó. Cuộc tấn công Kelp DAO đi theo một hướng khác. Những kẻ tấn công đã xâm nhập hai node RPC nội bộ và sau đó tung ra một cuộc tấn công từ chối dịch vụ (denial-of-service) nhắm vào các node bên ngoài, buộc trình xác thực duy nhất của bridge phải dựa vào các nguồn dữ liệu bị nhiễm độc. Các node đó đã báo cáo sai rằng tài sản cơ sở đã bị đốt trên chuỗi nguồn trong khi không có hành động nào như vậy xảy ra, và khoảng 116.500 rsETH—trị giá khoảng 292 triệu USD—đã bị rút khỏi hợp đồng bridge trên Ethereum. Sau vụ trộm Kelp DAO, Hội đồng Bảo mật Arbitrum đã thực thi các quyền khẩn cấp để đóng băng khoảng 75 triệu USD tiền bị đánh cắp còn sót lại trên mạng lưới—một sự can thiệp hiếm hoi đã thúc đẩy phản ứng rửa tiền nhanh chóng. Khoảng 175 triệu USD ETH sau đó đã được hoán đổi sang Bitcoin, chủ yếu thông qua THORChain, một giao thức thanh khoản chuỗi chéo không có yêu cầu xác minh danh tính (know-your-customer). THORChain đã xử lý phần lớn số tiền thu được từ cả vụ vi phạm Bybit năm 2025—vụ trộm tồi tệ nhất trong lịch sử ngành với hơn
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (Decrypt)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:b125211053
Nguồn:Decrypt
Đăng:2026-04-30 17:42:53
Danh mục:Chung · Danh mục xuất neutral
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận