分析认为,朝鲜屡次将加密货币行业作为攻击目标,首要目的并非搭建规避制裁的支付网络,而是为武器研发直接筹集资金。
据区块链媒体CoinDesk当地时间12日报道,多位安全专家表示,朝鲜针对加密货币领域的黑客活动,在运作逻辑上与其他受国家支持的黑客行为存在明显差异。尤其是在针对Drift、潜伏长达6个月的攻击行动曝光后,业内警惕情绪进一步升温。
专家指出,俄罗斯和伊朗更多是将加密货币作为规避制裁、转移资金的工具,而朝鲜则把整个加密货币生态本身视为直接攻击对象。SVRN首席运营官Dave Schwed表示,在严厉制裁之下,朝鲜长期面临为武器项目筹措资金的巨大压力。国际组织和情报机构也早已将加密资产失窃视为其核武器和导弹研发的重要资金来源之一。
他进一步表示,即使相关资金流向可在公开区块链上被追踪,朝鲜也愿意承担大规模窃取带来的暴露风险。原因在于,俄罗斯仍拥有石油、天然气和原材料出口,也仍存在可进行交易的对手方;伊朗则可借助受制裁原油及中东地区的资金网络。相比之下,朝鲜几乎没有可出售的资源,出口也事实上受到广泛制裁,缺乏正常运转的经济体系。与其搭建支付网络,朝鲜更迫切需要可直接变现的资金来源,而窃取加密资产恰恰可以在不依赖交易对手的情况下迅速获得全球流动性。
在具体攻击对象上,朝鲜的目标也更为明确。ENS Labs首席信息安全官Alexander Urbelis表示,朝鲜的主要攻击目标不仅包括交易所、钱包和DeFi协议,也包括掌握签名权或基础设施访问权限的关键人员。归根结底,真正的核心目标是那些能够直接控制资金流向的个人或系统。
在攻击手法上,朝鲜也与一般网络犯罪团伙不同。报道指出,其并不满足于普通钓鱼攻击,而是采用接近情报机构级别的长期渗透策略,往往将数月潜伏、建立信任关系、伪造身份以及供应链渗透等多种手段结合使用。以Drift事件为例,已知攻击者曾长期围绕特定目标建立信任,随后再伺机实施接触和渗透。
专家还指出,加密货币自身的运行机制也在客观上放大了风险。在传统金融体系中,即便发生入侵,仍可能借助结算时滞、监管核验以及撤销汇款等机制争取处置时间;但在加密货币领域,交易一经确认,通常就很难回滚。Urbelis提到,去年初Bybit遭攻击时,15亿美元资金在约30分钟内即被转移,凸显出这一机制差异所带来的风险。
上述特点也改变了行业的防御逻辑。传统金融机构在事故发生后通常仍有一定补救空间,但在加密货币领域,事前拦截几乎成为唯一现实可行的手段。然而,不少项目长期将快速开发和上线置于优先位置,未建立起足够完善的安全控制和审计体系,这也被视为行业的重要薄弱环节。
多位专家认为,当前行业面临的最大难题之一,是识别高度逼真的伪造身份,以及防范针对内部访问权限的渗透。尽管Drift事件后业内警觉性有所提高,但只要朝鲜仍将加密货币视为可直接变现的目标,而非单纯的支付基础设施,行业面临的安全压力短期内就难以缓解。