朝鲜黑客转战人际渗透,瑞波牵头情报共享应对

朝鲜黑客策略转型:从代码漏洞到人为渗透

随着网络攻击手段持续演变,朝鲜黑客组织正将重心由技术性入侵转向针对企业内部人员的长期社交渗透。这一转变使得传统防御体系面临严峻挑战,市场风险意识随之显著上升。

新型攻防模式突破系统预警边界

近期发生的多起资产被盗事件揭示出全新攻击路径:攻击者未依赖智能合约缺陷或系统后门,而是通过数月时间与目标机构员工建立信任关系,最终植入隐蔽恶意程序并获取钱包控制权,造成约2.85亿美元资金外流。由于行为模拟正常用户操作,现有安全监测系统未能触发任何警报。

攻击触角延伸至企业招聘流程

在2022至2024年期间,去中心化金融领域主要威胁集中于代码层面的可利用漏洞。然而,随着安全防护能力提升,攻击者开始聚焦人力资源环节——部分朝鲜黑客组织已介入企业招聘过程,以真实应聘者身份参与视频面试,逐步构建人际关系链,进而实现对内部系统的非授权访问。

为增强行业整体防御力,瑞波正向其合作的安全联盟提供包括社交媒体活动轨迹、注册邮箱信息、地理位置记录及通信设备标识在内的多源数据。公司指出:“若缺乏跨机构的情报协作,同一威胁个体可能在不同组织重复入职,导致每家机构均需独立应对,形成资源浪费与防御盲区。”

安全事件引发法律争议升级

此次攻击浪潮不仅冲击技术防线,更牵涉法律认定难题。有执业律师向多个去中心化自治组织提交申请,要求冻结被指与朝鲜有关联的资金资产。对此,相关协议方回应称:“非法获取的资产无法转化为合法财产权利。”

截至目前,系列攻击累计导致超过5亿美元损失,且所有案件均指向同一幕后实体,表明仅在一个月内,整个行业即遭遇严重财务打击。

防御范式迈向人力风险治理新阶段

当前,加密行业正经历从单纯依赖技术防护向综合管理人力风险的深刻转型。尽管瑞波推动的情报共享机制展现出协同防御潜力,但其有效性仍受制于潜在的持续渗透风险——同一组织可能正在秘密渗透其他企业的招聘体系。因此,行业必须保持战略灵活性,动态调整安全策略以匹配不断进化的威胁形态。