据区块链情报公司发布的一份新报告显示,朝鲜黑客窃取了今年迄今为止网络犯罪分子窃取的所有加密货币的近四分之三——并非通过持续不断的攻击,而是通过在4月份针对去中心化金融平台的两次精心策划的盗窃行动。TRM实验室.
这两起事件——因违反 Drift Protocol 协议而损失 2.85 亿美元4月1日和Kelp DAO 被盗 2.92 亿美元4 月 18 日发生的这两起事件,虽然仅占记录在案的事件总数的 3%,但却占 4 月份所有加密货币黑客攻击损失的 76%。
总而言之,TRM Labs 估计,自 2017 年以来,与朝鲜有关联的黑客已从加密协议和项目中窃取了超过 60 亿美元,其中包括业内一些最严重的盗窃案。
这些数据反映出与朝鲜政府有关联的特工人员对加密货币的盗窃活动日益集中。平壤在全球加密货币黑客攻击损失中所占的份额已从2020年和2021年的不足10%增长到2022年的22%,2023年的37%,2024年的39%,以及2025年的64%。截至2026年4月,这一数字将达到76%,创下历史最高持续份额纪录。
Drift Protocol 攻击的惊人之处在于其耐心。链上部署始于 3 月 11 日,该行动包括朝鲜代理人与 Drift 员工的线下会面。在几个月的时间里TRM 分析师称,这种策略在朝鲜长期的加密货币黑客攻击活动中可能是前所未有的。
攻击者利用了索拉纳该平台采用了一种名为“持久随机数”(durable nonce)的功能,允许预先签名的交易被保留并在稍后时间执行。4月1日,在大约12分钟内执行了31笔提款,导致包括USDC和JLP在内的真实资产被盗。被盗资金迅速转移到……以太坊此后一直处于休眠状态。
Kelp DAO 攻击采取了不同的策略。攻击者攻破了两个内部 RPC 节点,然后对外部节点发起拒绝服务攻击,迫使桥接的唯一验证者依赖于被污染的数据源。这些节点错误地报告底层资产已在源链上被销毁,而实际上并未发生此类操作,导致约 116,500 个 rsETH(价值约 2.92 亿美元)从以太坊桥接合约中被盗走。
在 Kelp DAO 被盗事件发生后,仲裁安全理事会行使了紧急权力冻结约7500万美元被盗资金中仍有部分留在网络上——这一罕见的干预措施引发了迅速的洗钱行动。随后,约1.75亿美元的以太坊被兑换成比特币,其中大部分是通过THORChain完成的。THORChain是一个跨链流动性协议,无需客户身份验证。
THORChain 处理了来自这两方面的大部分收益Bybit 将于 2025 年发生数据泄露事件——这是业内最严重的盗窃案,超过14亿美元的加密货币被盗——以及2026年的Kelp DAO黑客事件,将数亿美元的被盗ETH兑换成加密货币。比特币没有运营商愿意冻结或拒绝转账。
TRM 分析师指出,该组织似乎正在磨练其工具:分析师开始推测,朝鲜的攻击者正在将人工智能工具融入到他们的侦察和社会工程工作流程中,这一发展与 Drift 等攻击的日益精准性相一致,Drift 需要数周时间有针对性地操纵复杂的区块链机制。

