Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
北韓駭客2025年掠奪20.2億美元,45天洗錢週期暴露其運作規律
2025年,加密產業面臨前所未有的威脅。據區塊鏈安全分析公司Chainalysis的年度駭客攻擊報告顯示,北韓駭客集團儘管發動的已知攻擊事件大幅減少74%,卻在掠奪資金的規模上創下歷史新高。這種「少而精」的攻擊模式背後,隱藏著一個明顯的運作週期——從竊盜到洗錢的全過程平均耗時約45天,這個時間週期成為破獲北韓資金流轉的關鍵線索。
2025年加密產業失血34億美元,極端攻擊規模創紀錄
2025年1月至12月期間,加密產業遭受的盜竊損失超過34億美元。其中,單一事件對年度損失的影響達到了前所未有的程度——前三大駭客攻擊事件就佔據了所有損失的69%。最令人震驚的是,2月份Bybit交易所遭受的一次攻擊就造成了15億美元的損失,佔據當月被竊資金的絕對比例。
這些被竊資金的來源呈現出新的特徵。個人錢包被竊事件雖然數量激增至15.8萬起(創2022年以來新高),但由於Bybit事件的巨大規模,個人錢包盜竊在總損失中的佔比反而有所下降。與此同時,針對中心化服務的攻擊變得越來越具有破壞性——儘管此類入侵事件並不頻繁,但2025年第一季度發生的中心化服務攻擊就造成了佔季度總損失的88%。
最令人擔憂的數據是:最大規模的駭客攻擊與所有事件中位數的差距首次突破了1000倍的門檻。換句話說,最大的攻擊盜竊資金是普通事件的1000倍,這種極端的規模分化甚至超越了2021年牛市高峰時期的比例。
北韓單獨作案佔比76%,已知攻擊減少卻盜取創新高
在這一切的背後,北韓駭客群體仍然是加密產業最大的威脅。這個國家級別的攻擊勢力在2025年竊取了至少20.2億美元的加密貨幣,相比2024年的13.39億美元增長51%,創下有記錄以來的最高紀錄。自2022年以來,北韓駭客集團累計竊取的加密資金已達67.5億美元。
令人困惑的是,這筆歷史最高的盜竊額是在已知攻擊事件大幅減少的情況下達成的。北韓駭客發動的攻擊佔所有入侵事件的76%(歷史新高),但單次攻擊的頻率反而下降了。這表明北韓的攻擊策略發生了根本性轉變——他們轉向質量優先而非數量優先。
北韓駭客已經演變出多層次的滲透手段。最初,他們透過將IT工作人員植入加密服務內部來獲取特權訪問權。但近年來,這一手段已被更加精老的社交工程攻擊取代。他們冒充知名Web3和AI公司的招聘人員,精心設計虛假的招聘流程,透過「技術篩選」的名義騙取受害者的登錄憑證、源代碼,甚至是VPN或單點登錄(SSO)訪問權限。
在高階主管層面,北韓駭客採用了更隱蔽的手法——冒充戰略投資者或收購方,透過投資推介會和虛假盡職調查來探查敏感系統資訊和高價值的基礎設施。這種精準瞄準策略解釋了為何他們以更少的攻擊實現了更大的盜竊——他們的目標都是大型服務和關鍵節點。
拆解北韓洗錢運作:特殊的「分檔」策略與45天洗錢週期
與其他網路犯罪分子截然不同,北韓駭客擁有獨特而結構化的資金清洗模式。他們的洗錢活動呈現出明顯的「分檔」特徵——超過60%的交易量集中在50萬美元以下的範圍,這與其他駭客將60%的資金分批在100萬至1000萬美元區間流轉的模式形成鮮明對比。
北韓駭客在選擇洗錢服務時也展現出明顯的偏好。他們大幅依賴中文資金轉移和擔保服務(相比其他駭客高出355%至1000%以上),這表明北韓與亞太地區的非法資金網路存在緊密聯繫。其次,他們高度依賴跨鏈橋服務(高出97%)在不同區塊鏈間轉移資產以增加追蹤難度,並頻繁使用混幣服務(高出100%)試圖掩蓋資金流動。專業服務如Huione等工具的使用率也高出356%。
令人矚目的是,北韓駭客反而避免使用借貸協議(少於其他駭客80%)、無KYC交易所(少於75%)和點對點平台(少於64%)。這種模式差異暗示,北韓的運作受到不同於典型網路犯罪分子的約束——他們需要與特定的中間人協調,管道相對固定。
從2022-2025年的四年監測資料來看,北韓駭客在大規模竊盜後的資金流轉遵循一個高度結構化的週期,整個過程通常耗時約45天。這個洗錢週期分為三個明確的階段:
第一階段:緊急分層(第0-5天) — 竊盜發生後的最初數天,觀察到異常活躍的交易活動。DeFi協議成為被盜資金的主要流向點,交易量增幅達370%;混幣服務交易量也迅速增加135-150%。這個階段的目的是快速切斷被盜資金與原始來源的聯繫。
第二階段:初步融合(第6-10天) — 進入第二週後,資金開始流向能幫助其融入廣泛生態系統的服務。KYC限制較少的交易所和中心化交易所(CEX)開始接收資金流動(分別增加37%和32%),第二輪混幣服務繼續運作,跨鏈橋接(如XMRt)協助資金在多鏈間分散(增加141%)。這是資金朝向最終退出管道轉移的關鍵時期。
第三階段:長尾融合(第20-45天) — 最後階段明顯傾向於能夠最終兌換成法幣的服務。無需KYC的交易所(增加82%)和擔保服務(增加87%)的使用量大幅增長,即時交易所(增加61%)和中文平台如匯旺(增加45%)成為最終的兌換點。監管較弱的司法管轄區的平台(增加33%)也參與其中,完成整個洗錢網路的閉環。
這個平均45天的洗錢週期對執法和合規團隊來說是寶貴的情報。北韓駭客往往遵循這一時間表,這可能反映出他們在獲取金融基礎設施管道上的限制,以及與特定中間人的協調需求。儘管某些被盜資金會進入休眠期達數月或數年,但主動洗錢時的這種週期性模式持之以恆,為追蹤提供了寶貴的時間窗口。
個人錢包淪陷:15.8萬起竊盜事件背後的生態風險
2025年個人錢包被竊事件激增至15.8萬起,較2022年的5.4萬起幾乎翻了三倍。受害者人數從2022年的4萬人增加到2025年的至少8萬人。這場針對個人用戶的大規模攻擊浪潮與加密貨幣的廣泛採用密切相關。以Solana為例,這條以個人錢包活躍度著稱的公鏈上就有約2.65萬名受害者。
然而,令人稍感寬慰的是,儘管事件和受害者數量激增,2025年從個人受害者處竊取的總金額卻從2024年峰值的15億美元下降至7.13億美元。這表明攻擊者正在「廣撒網」但「單個魚餌更小」——他們針對的用戶更多,但每個受害者的損失在減少。
不同區塊鏈的受害風險分布並不均勻。以每10萬個活躍錢包的竊盜率計算,以太坊和波場的失竊率最高,尤其是波場儘管用戶基數相對較小,但其竊盜率卻異常高漲。相比之下,Base和Solana儘管擁有龐大的用戶基數,卻展現出較低的受害率。這種差異表明,除了技術架構因素外,用戶群體特徵、熱門應用生態和本地犯罪基礎設施等多維度因素都在影響盜竊率。
DeFi資金回流卻安全提升,2025年呈現反轉態勢
DeFi領域在2025年的安全數據中呈現出令人矚目的分化現象,與歷史趨勢形成鮮明對比。
過去四年可以分為三個截然不同的階段:2020-2021年的擴張期,DeFi總鎖定價值(TVL)與駭客攻擊損失同步增長;2022-2023年的低迷期,兩項指標同步下降;而2024-2025年則進入了新的分化期——TVL已從2023年的低點顯著回升,但駭客攻擊造成的損失卻意外地保持在較低水平。
按銀行劫匪Willie Sutton的邏輯,「他搶銀行是因為那裡有錢」。按照這個直覺,DeFi TVL的回升應該帶來駭客攻擊損失的增加。但2024-2025年正在發生相反的事情——數十億美元已經重新流入這些協議,駭客攻擊造成的損失卻持續保持低位。
這種現象可以用兩個因素來解釋:首先是安全性的實際提升——儘管TVL不斷增長,駭客攻擊率卻在持續下降,表明DeFi協議正在實施比早期更有效的安全措施;其次是攻擊目標的轉移——個人錢包盜竊和中心化服務攻擊的同步增加表明,網路犯罪分子的注意力正在從DeFi協議轉向其他更容易得手的目標。
Venus協議成功自救:20分鐘阻止1300萬美元損失
2025年9月的Venus Protocol事件生動演示了改進的安全防禦機制如何扭轉局勢。攻擊者透過入侵的Zoom用戶端獲取系統存取權限,隨後誘使一名用戶授予其價值1300萬美元帳戶的委託權限。這本應是一場災難。
然而,Venus恰好在一個月前啟動了Hexagate的安全監控平台。該平台在攻擊發生前18小時就偵測到了可疑活動,並在惡意交易執行時立即發出告警。在短短20分鐘內,Venus暫停了協議操作,完全阻止了資金流出。
隨後的反應更為迅速:5小時內完成安全檢查並恢復部分功能;7小時內強制清算攻擊者的錢包;12小時內追回全部被竊資金並完全恢復服務。最關鍵的是,Venus透過治理投票凍結了攻擊者仍控制的300萬美元資產,使攻擊者不僅未能獲利,反而損失了資金。
這個案例象徵著DeFi安全基礎設施的實質性進化。主動監測、快速反應能力與有效的治理機制相結合,使整個生態系統變得更加靈活和有韌性。儘管攻擊仍在發生,但能夠檢測、應對甚至逆轉攻擊的能力已經實現了根本性轉變——從「成功攻擊往往意味著永久性損失」演進到「攻擊可以被即時阻止甚至反轉」。
未來威脅與應對週期
2025年的數據繪製出北韓作為加密產業頭號威脅的複雜演變圖景。該國發動攻擊的頻率在減少,但每次攻擊的破壞性卻在大幅提升,顯示其手段愈發精妙且更富耐心。Bybit事件對全年活動週期的影響表明,當北韓成功實施重大竊盜時,它會降低行動節奏,轉而專注於長週期的資金清洗。
對於加密產業而言,這種演變趨勢要求加強對高價值目標的持續警惕,並大幅提升對北韓特定洗錢模式的識別能力。他們對特定服務類型和轉帳金額的持續偏好為檢測提供了機會,使北韓駭客與其他犯罪分子的行為特徵形成可區分的對比,有助於調查人員識別其鏈上活動軌跡。
北韓在2025年創造的紀錄增長——在已知攻擊減少74%的情況下實現最高盜竊額——表明現在看到的可能只是其活動的冰山一角。2026年的核心挑戰在於:如何在北韓再次發動類似Bybit規模的攻擊之前,及時偵測並阻止這些運作。洞悉其45天的洗錢週期規律,成為執法機構與安全團隊的關鍵突破口。