🔥 Gate 广场活动|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代币
以前想参与? 先质押 USDT
这次不一样 👉 发帖就有机会直接拿 KDK!
🎁 Gate 广场专属福利:总奖励 2,000 KDK 等你瓜分
🚀 Launchpad 明星项目,走势潜力,值得期待 👀
📅 活动时间
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎么参与?
在 Gate 广场发帖(文字、图文、分析、观点都行)
内容和 KDK上线价格预测/KDK 项目看法/Gate Launchpad 机制理解相关
帖子加上任一话题:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 奖励设置(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事项
内容需原创,拒绝抄袭、洗稿、灌水
获奖者需完成 Gate 广场身份认证
奖励发放时间以官方公告为准
Gate 保留本次活动的最终解释权
朝鲜黑客2025年创纪录洗劫20亿美元加密货币,45天洗钱模式曝光
区块链分析公司 Chainalysis 最新报告揭示,与朝鲜有关的黑客在2025年窃取了至少20亿美元的加密货币,创下历史纪录,同比激增51%,其累计盗窃总额已高达67.5亿美元。攻击模式呈现“少而精”的特点,尽管事件数量减少,但单次攻击规模巨大,其中76%的服务层攻击皆出自其手,三月发生的 Bybit 14亿美元漏洞事件是主要推手。
报告首次系统性地描绘了朝鲜黑客独特的洗钱路径:依赖中文服务商与混币器,并遵循一个典型的45天资金清洗周期。这标志着加密货币行业正面临着一个由国家支持、高度组织化且资金雄厚的“超级威胁”,对全球交易所和协议的安全防护与合规协作提出了前所未有的挑战。
盗窃规模创下新高:从“广撒网”到“精猎杀”
2025年的加密货币盗窃领域出现了一个令人不安的转折点:全球盗取总额攀升至34亿美元,而其中近三分之二的“功劳”要归于一个单一的行为体——与朝鲜政府关联的黑客组织。根据 Chainalysis 的权威报告,这些黑客在2025年盗取了至少20.2亿美元,这一数字不仅比2024年增长了51%,更是2020年水平的近6.7倍。更关键的是,这一创纪录的“战绩”是在已知攻击事件数量大幅减少的背景下达成的,凸显其战术已从过去的频繁骚扰,升级为针对高价值目标的“外科手术式”精准打击。
这种“少而大”的模式在数据上体现得淋漓尽致。报告指出,朝鲜黑客在2025年应对76%的服务层入侵事件负责,这一比例是历史最高。这里的“服务层”主要指中心化交易所(CEX)、托管机构等持有大量用户资产的平台。最具代表性的事件是2025年3月 Bybit 遭受的14亿美元攻击,单次事件就占据了全年朝鲜黑客盗取总额的绝大部分。Chainalysis 国家安全情报主管 Andrew Fierman 对此分析道:“这一演变是一种长期趋势的延续。朝鲜黑客长期以来展现出高度的复杂性,他们2025年的行动凸显出,他们正在持续进化其战术和首选目标。”这表明,攻击者正在追求风险收益比的最大化,将资源集中于能带来颠覆性回报的单一目标上。
这种转变对加密货币生态构成了结构性威胁。当攻击者瞄准核心的、具有系统重要性的服务平台时,其成功不仅造成巨额财务损失,更会严重打击市场信心,引发连锁性的信任危机和监管审视。与针对个人钱包的小额盗窃不同,这类攻击动摇的是行业基础设施的根基。
洗钱工程化:揭秘45天的资金“清洗”流水线
盗窃得手仅仅是第一步,如何将“黑钱”洗白并最终变现,才是黑客行动闭环的关键。Chainalysis 报告的另一个核心贡献,是清晰勾勒出朝鲜黑客团伙高度专业化、工程化的洗钱模式,其与普通网络犯罪团伙的洗钱行为存在显著差异。
首先,在资金转移策略上,朝鲜黑客展现出极强的反侦查意识。他们倾向于将巨额赃款拆分成小于50万美元的小额批次进行链上转移,超过60%的转账都控制在这一门槛之下。相比之下,非国家背景的黑客则更喜欢进行百万乃至千万美元级别的大额转账。这种“化整为零”的手法大大增加了链上追踪的复杂度和成本,是运营安全(OPSEC)日益精密的标志。
其次,在服务选择上,他们的偏好揭示了其地缘依赖性和特定约束。朝鲜黑客大量使用中文的担保服务、经纪商和场外交易(OTC)网络,并重度依赖跨链桥和混币器(如 Tornado Cash)来混淆资金流向。有趣的是,他们几乎不涉足其他罪犯常用的 DeFi 借贷协议和去中心化交易所(DEX)。Chainalysis 指出,这些模式表明,朝鲜行为体受到不同的约束,并与亚太地区的特定非法服务网络深度绑定,这可能源于其被孤立于全球主流金融体系之外的历史现实。
朝鲜黑客的45天洗钱标准流程
阶段一:快速混淆(第0-5天)
阶段二:整合与扩散(第6-20天)
阶段三:最终变现(第21-45天)
战术革命:AI赋能与“内部渗透”成新杀器
要达成如此大规模的盗窃和高效的洗钱,仅靠传统技术手段已不足以解释。Chainalysis 报告和行业线索指出,朝鲜黑客可能正在两个方面进行“战术革命”,从而获得了不对称优势。
首先是人工智能(AI)的深度应用。Andrew Fierman 向媒体明确指出,朝鲜正利用 AI 作为其黑客行动的“超能力”,特别是在洗钱环节。他表示:“朝鲜以一致性和流畅性来促进其加密盗窃资金的清洗,这暗示了AI的使用。清洗过程的结构机制和操作规模,创造了一个工作流,结合了混币器、DeFi 协议和跨链桥……要如此高效地窃取如此大量的加密货币,朝鲜需要一个庞大的洗钱网络,以及流线型的机制来促进清洗,这可能就是AI应用的形式。”AI 可以用于自动生成和切换钱包地址、优化交易路径以规避监测模型、甚至模拟正常用户行为以混入交易所,极大提升了反制难度。
其次是前所未有的“人员渗透”攻击向量。报告指出,朝鲜黑客正通过向加密货币公司(如交易所、托管机构、Web3 公司)的技术岗位安插操作人员,来获取特权访问权限。今年七月,知名链上调查员 ZachXBT 曾揭露,与朝鲜有关联的人员可能已渗透进全球加密行业345至920个职位。这种“特洛伊木马”式的攻击,可以从内部瓦解最坚固的外部安全防线,直接为大规模资金转移打开后门。此外,黑客还伪装成雇主或行业联系人,通过伪造的视频会议等手段进行鱼叉式钓鱼,今年已通过此类手段窃取超过3亿美元。这些手段的结合,使得防御方需要应对的不仅是代码漏洞,更是人性与信任的弱点。
2026年展望:行业协同防御的终极挑战
面对一个拥有国家资源、持续进化且不计后果的对手,加密货币行业在2026年将迎来安全领域的终极压力测试。Chainalysis 报告发出明确警告:鉴于朝鲜越来越依赖加密货币盗窃来资助国家优先事项并规避国际制裁,行业必须认识到,这个威胁行为体的行动逻辑和约束条件与普通网络犯罪分子有着根本不同。
未来的攻击向量可能更加多元。尽管像 Bybit、Upbit 这样的大型中心化交易所依然是高价值目标,但长期运行的 DeFi 协议(如报告中提及的 Balancer 和 Yearn 事件)也可能进入攻击者的视野。Fierman 强调:“虽然我们无法预知2026年会发生什么,但我们知道朝鲜会寻求最大化其目标回报——这意味着拥有高额储备的服务机构必须保持高标准的安全水平,以确保自己不会成为下一个漏洞。”
应对这一挑战,单一机构的孤军奋战已显不足。报告呼吁建立一个快速、全行业的协同响应机制。Fierman 评论道:“朝鲜执行的是快速而有效的洗钱策略。因此,需要一个快速、全行业的响应来应对。执法部门和私营部门,从交易所到区块链分析公司,都需要有效协调,在资金流经稳定币或到达可立即冻结资金的交易所时,抓住任何机会进行拦截。”这包括实时威胁情报共享、跨平台可疑地址联合封禁、以及与全球执法机构更紧密的司法协作。
对于普通投资者而言,这份报告是一个强烈的风险提醒:将大量资产长期存放在中心化服务机构(即使是顶级平台)的风险正在系统性上升。采用硬件钱包进行自我托管、分散资产存储、以及对任何未经核实的通信保持高度警惕,将成为更为必要的安全习惯。2026年,加密货币世界与国家级黑客组织的攻防战,必将更加激烈。