TRM 實(shí)驗(yàn)室估計(jì),僅在 2023 年,朝鮮黑客就竊取了 2 億美元的加密貨幣。
朝鮮黑客的存在繼續(xù)威脅到更廣泛的虛擬貨幣生態(tài)系統(tǒng),在過(guò)去五年里,他們竊取了約 20 億美元的虛擬貨幣。
區(qū)塊鏈情報(bào)公司 TRM Labs 發(fā)布了他們對(duì)與虛擬貨幣相關(guān)的黑客攻擊的陰暗世界的最新深度調(diào)查,其重點(diǎn)側(cè)重于關(guān)注朝鮮網(wǎng)絡(luò)犯罪分子的漏洞。根據(jù) TRM Labs 的數(shù)據(jù),朝鮮在 2023 年盜取了約 2 億美元的虛擬貨幣,占今年所有被盜資金的 20%。
據(jù)估計(jì),朝鮮的網(wǎng)絡(luò)攻擊是其他惡意行為者攻擊的 10 倍。來(lái)自朝鮮的黑客還盯上了去中心化金融(DeFi)生態(tài)系統(tǒng),對(duì)繼續(xù)處理大量加密貨幣轉(zhuǎn)賬的跨鏈橋梁下手。
跨鏈黑客攻擊(如 Axie Infinity Ronin Bridge 黑客攻擊)導(dǎo)致 6.5 億美元的虛擬貨幣被盜,僅在 2022 年,朝鮮黑客就在三次不同的攻擊中總共竊取了約 8 億美元。
而且實(shí)施這些網(wǎng)絡(luò)攻擊的方法各不相同,包括但不限于利用被泄露的私鑰或者根據(jù)種子短語(yǔ)的網(wǎng)絡(luò)釣魚(yú)和供應(yīng)鏈攻擊。
TRM 實(shí)驗(yàn)室指出,朝鮮黑客在鏈上洗錢(qián)方法上變得超級(jí)勤奮。過(guò)去,虛擬貨幣交易所被用來(lái)兌現(xiàn)被盜的虛擬貨幣,可現(xiàn)在他們的洗錢(qián)方式早已演變成高度復(fù)雜的 "多階段洗錢(qián)過(guò)程"。
而且針對(duì)美國(guó)外國(guó)資產(chǎn)控制辦公室(Office of Foreign Assets Control)的嚴(yán)厲制裁、執(zhí)法行動(dòng)和改進(jìn)的區(qū)塊鏈追蹤工具,黑客們的方法也在不斷演變。TRM 實(shí)驗(yàn)室以朝鮮 2023 年的原子錢(qián)包黑客攻擊事件為例,介紹了受制裁國(guó)家的黑客目前使用的多階段洗錢(qián)方法。
朝鮮黑客于 2023 年 6 月實(shí)施的原子錢(qián)包黑客攻擊的可視化數(shù)據(jù)。
這起事件發(fā)生在 2023 年 6 月,當(dāng)時(shí)黑客以非托管錢(qián)包提供商 Atomic Wallet 為目標(biāo),從 4100 個(gè)地址中盜取了 1 億美元的加密貨幣。TRM Labs 推測(cè),黑客很可能是用的網(wǎng)絡(luò)釣魚(yú)或供應(yīng)鏈攻擊。
黑客榨干了以太坊、Tron、比特幣、XRP、Dogecoin、恒星幣和萊特幣區(qū)塊鏈上的用戶(hù)錢(qián)包,然后立刻將盜取的資金發(fā)送到新的錢(qián)包。
ERC-20和TRC-20代幣通過(guò)去中心化交易所換成以太幣ETH¥13,264.46和TronTRX¥0.68,然后再通過(guò)自動(dòng)程序、混合器和跨鏈交換等混合方式進(jìn)行洗錢(qián)。