黑客 Triều Tiên 盜取了 2,83 億 USD crypto 在不到兩年的時間內:報告

一份來自多邊制裁監督小組(MSMT)的新報告顯示,朝鮮黑客組織在2024年1月至2025年9月期間共盜取了28.3億美元的加密資產。

這個數字佔2024年朝鮮外匯總收入的近三分之一,反映出平壤對網路犯罪活動以規避國際制裁的依賴程度日益加大。

Bybit攻擊是最大的

MSMT — 由11個國家組成的聯盟於2024年10月成立 — 旨在監控朝鮮通過網路攻擊規避制裁的方式。最新報告顯示,2025年加密盜竊規模大幅增加,僅在前9個月就盜竊了16.4億美元,比去年的12億美元增長了50%。

這筆資金大部分來自於2025年2月對Bybit交易所的攻擊,據信是由TraderTraitor (,也稱爲Jade Sleet或UNC4899)實施的。黑客通過發送包含惡意軟件的釣魚郵件,針對Bybit的多簽錢包提供商SafeWallet,入侵內部系統。隨後,他們將轉帳交易僞裝成內部交易,控制冷錢包的智能合約,並在未被發現的情況下提取資金。

根據MSMT,朝鮮黑客組織通常不直接攻擊交易所,而是集中攻擊第三方服務提供商。像TraderTraitor、CryptoCore和Citrine Sleet這樣的組織使用虛假的開發者檔案、被盜身分和對軟件供應鏈的深入了解來進行攻擊。

一個值得注意的案例是Web3項目Munchables,遭竊6300萬美元,但這筆錢在黑客在洗錢過程中遇到問題後被歸還。

復雜洗錢流程

MSMT的分析描述了朝鮮黑客通常使用的九步洗錢鏈,用於將被盜的加密貨幣轉換爲現金。該過程始於在去中心化交易所將被盜資產兌換爲Ethereum (ETH),然後使用像Tornado Cash和Wasabi這樣的混合服務來消除交易痕跡。

ETH隨後通過橋接轉換爲比特幣(BTC),再次混合,存放在冷錢包中,然後轉換爲Tron(TRX),最後兌換成USDT。最後,USDT被發送給OTC經紀人,他們會兌換成現金。

報告確定了中國、俄羅斯和柬埔寨的個人和企業在這個過程中發揮的關鍵作用。

  • 在中國,公民葉丁榮和譚永志屬於深圳鏈元素網路科技公司,以及交易者王逸聰,協助轉移資金並創建虛假身分。
  • 在俄羅斯,中介通過OTC網路洗錢了大約6000萬美元,來自Bybit事件。
  • 在柬埔寨,由於首相亨·馬內特的表弟擔任主席的Huione Pay (被發現協助轉帳,盡管中央銀行已不再續期許可證。

MSMT還表示,自2010年以來,朝鮮黑客與講俄語的網路犯罪分子合作,並且在2025年,Moonstone Sleet小組從俄羅斯黑幫Qilin租用了勒索軟體工具。

面對這一升級的威脅,11個MSMT成員國發布聯合聲明,呼籲聯合國成員國增強對朝鮮網路犯罪活動的認識,同時敦促聯合國安全理事會恢復制裁專家監督委員會,規模和權限與解散前相同。

石山

HAI0.6%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)