作者: Chainalysis
編譯:Felix, PANews
針對連年來北韓駭客對加密產業的攻擊,Chainalysis 在 2025 年駭客攻擊報告中著重分析了北韓駭客的攻擊行徑。以下為內容詳情。
要點:
2025 年,加密生態再度面臨嚴峻挑戰,被竊資金持續攀升。分析表明,加密盜竊模式呈現四大關鍵特徵:北韓駭客仍是主要威脅來源;針對中心化服務的個體攻擊愈發嚴重;個人錢包遭竊事件激增;DeFi 駭客攻擊趨勢出現意外分化。
2025 年 1 月至 12 月初,加密產業被盜金額超過 34 億美元,其中光是 2 月 Bybit 遭受的攻擊就佔了 15 億美元。
數據還揭示了這些盜竊事件的重要變化。個人錢包被竊事件大幅增加,從 2022 年佔被盜總價值的 7.3% 上升到 2024 年的 44% 。若不是 Bybit 攻擊事件影響巨大,2025 年這一比例或將達到 37% 。
同時,由於針對私鑰基礎設施和簽署流程的複雜攻擊,中心化服務正遭受越來越大的損失。儘管這些平台擁有機構資源和專業的安全團隊,但仍容易受到能夠繞過冷錢包控制的威脅。儘管此類入侵事件並不頻繁(如下圖所示),但一旦發生,會造成巨額被盜資金,在 2025 年第一季度,此類事件造成的損失佔總損失的 88% 。許多攻擊者已經開發出利用第三方錢包整合的方法,並誘使簽署者授權惡意交易。
儘管加密安全在某些領域可能有所改善,但被盜金額居高不下表明,攻擊者仍能夠透過多種途徑取得成功。
資金被竊事件歷來受極端事件驅動,大多數駭客攻擊規模相對較小,但也有少數規模龐大。然而,2025 年的情況出現了惡化:最大規模的駭客攻擊與所有事件中位數之間的比率首次突破了 1000 倍的門檻。如今,最大規模攻擊中被盜的資金是普通事件中被盜資金的 1000 倍,甚至超過了 2021 年牛市的高峰。這些計算是基於被盜資金在被盜時的美元價值。
這種日益擴大的差距使損失高度集中。 2025 年前三大駭客攻擊造成的損失佔所有損失的 69%,單一事件對年度總損失的影響異常顯著。儘管攻擊頻率可能波動,且隨著資產價格的上漲,中位數損失也會增加,但個別重大漏洞造成的潛在損失仍以更快的速度上升。
儘管攻擊頻率大幅下降,但北韓仍是對加密安全構成最嚴重威脅的國家,其在 2025 年竊取的加密貨幣資金創下新高,至少達 20.2 億美元(比 2024 年多 6.81 億美元),年增 51% 。就被盜金額而言,這是北韓加密貨幣竊盜案有史以來最嚴重的一年,北韓發動的攻擊佔所有入侵事件的 76%,創下歷史新高。整體而言,北韓竊取加密貨幣的累計總額,最低估值達 67.5 億美元。
北韓駭客越來越多地透過將 IT 人員(主要攻擊手段之一)安插加密服務內部以獲取特權存取權並實施重大攻擊。今年創紀錄的攻擊事件在一定程度上可能反映出,北韓更多地依賴 IT 人員在交易所、託管機構和 Web3 公司中的滲透,這可以加快初始訪問和橫向移動,從而為大規模盜竊創造條件。
然而,最近與北韓有關聯的駭客組織徹底顛覆了這種 IT 工作者模式。他們不再只是申請職位並以員工身份潛入,而是越來越多地冒充知名 Web3 和 AI 公司的招聘人員,精心策劃虛假的招聘流程,最終以「技術篩選」為幌子,獲取受害者的登錄憑證、源代碼以及其當前雇主的 VPN 或單點登錄(SSO)訪問權限。在高階主管層面,類似的社交工程手段以虛假的戰略投資者或收購方的接觸形式出現,他們利用推介會議和偽盡職調查來探查敏感的系統資訊以及潛在的高價值基礎設施——這種演變直接建立在北韓 IT 工作者欺詐行動的基礎之上,並且聚焦於具有戰略重要性的 AI 和區塊鏈公司。
正如過去幾年所見,北韓持續實施的網路攻擊價值遠高於其他駭客。如下圖所示,從 2022 年至 2025 年,北韓駭客攻擊佔據最高價值區間,而非北韓駭客攻擊在所有竊盜規模中分佈較為正常。這種模式進一步表明,當北韓駭客發動攻擊時,他們瞄準大型服務,力求造成最大影響。
今年創紀錄的損失來自已知事件的大幅減少。這種轉變(事件減少但損失大幅增加)反映了 2025 年 2 月 Bybit 大規模駭客攻擊事件的影響。
2025 年初大量被盜資金的湧入,揭示了北韓駭客如何大規模清洗加密貨幣。他們的模式與其他網路犯罪分子截然不同,並且隨著時間的推移而演變。
北韓的洗錢活動呈現出明顯的「分檔」模式,超 60% 的交易量集中在 50 萬美元以下。相較之下,其他駭客在鏈上轉移的資金中,超過 60% 是在 100 萬至 1000 萬美元以上的區間內分批進行。儘管北韓每次洗錢的金額都高於其他駭客,但他們卻將鏈上轉帳分成更小的批次,凸顯了洗錢手段的複雜性。
與其他駭客相比,北韓在某些洗錢環節中表現出明顯的偏好:
北韓駭客往往傾向於:
其他參與洗錢活動的駭客往往傾向於:
這些模式表明,北韓的運作受到不同於非國家支持網路犯罪分子的約束和目標的影響。他們大量使用專業的中文洗錢服務和場外(OTC)交易商,這顯示北韓駭客與亞太地區的非法行為者緊密聯繫。
2022-2025 年間歸因於北韓的駭客事件後鏈上活動的分析顯示,這些事件與竊取資金在加密生態系統中的流動存在一致模式。在重大竊盜事件之後,竊盜資金遵循一個結構化、多階段的洗錢路徑,這個過程大約持續 45 天:
第一階段:立即分層(第0-5天)
在駭客攻擊發生後的最初幾天,觀察到一系列活動異常活躍,重點在於立即將資金從被盜取的源頭轉移出去:
第二階段:初步整合(第6-10天)
進入第二週後,洗錢策略轉向能幫助資金融入更廣泛生態系統的服務:
第三階段:長尾整合(第20-45天)
最後階段明顯傾向於能夠最終兌換成法幣或其他資產的服務:
這種通常為 45 天的洗錢操作窗口為執法和合規團隊提供了關鍵情報。這種模式持續多年,顯示北韓駭客面臨操作上的限制,這可能與他們獲取金融基礎設施的管道有限以及需要與特定中間人協調有關。
儘管這些駭客並不總是遵循這一確切的時間線——有些被盜資金會休眠數月或數年——但這種模式代表了他們在積極洗錢時的典型鏈上行為。此外,必須認識到此分析中可能存在的盲點,因為某些活動(如私鑰轉移或場外加密貨幣兌換法幣)在沒有佐證情報的情況下不會在鏈上可見。
透過對鏈上模式的分析,以及受害者和產業夥伴的報告,可以了解個人錢包被竊的嚴重程度,儘管實際遭竊的數量可能要多得多。最低估計,2025 年個人錢包遭竊導致的價值損失佔總損失的 20%,低於 2024 年的 44%,這表明在規模和模式上都發生了變化。 2025 年的竊盜事件總數飆升至 15.8 萬起,幾乎是 2022 年記錄的 5.4 萬起的三倍。受害者人數從 2022 年的 4 萬人增加到 2025 年的至少 8 萬人。這些顯著的成長很可能是由於加密貨幣的更廣泛採用。例如,擁有最多活躍個人錢包的區塊鏈之一 Solana,其竊盜事件數量遙遙領先(約 2.65 萬名受害者)。
然而,儘管事件和受害者數量增多,但 2025 年從單一受害者處竊取的美元總金額卻從 2024 年的峰值 15 億美元降至 7.13 億美元。這表明攻擊者的目標用戶增多,但每個受害者被盜金額減少。
特定網路的受害資料為哪些領域對加密使用者構成最大威脅提供了更多見解。下圖展示了針對各網路活躍個人錢包進行調整後的受害數據。以 2025 年每 10 萬個錢包的犯罪率來衡量,以太坊和波場的失竊率最高。以太坊龐大的用戶規模顯示其竊盜率和受害者數都較高,而波場的排名則顯示,儘管其活躍錢包數量較少,但竊盜率仍然較高。相較之下,儘管 Base 和 Solana 的用戶基數龐大,但其受害率卻較低。
這顯示個人錢包在加密生態中的安全風險並非均等。即使技術架構相似,不同區塊鏈的受害率也存在差異,這表明除了技術因素之外,用戶群體特徵、熱門應用和犯罪基礎設施等因素在決定盜竊率方面也發揮著重要作用。
DeFi 領域在 2025 年的犯罪數據中呈現出獨特的模式,與歷史趨勢明顯背離。
數據顯示了三個截然不同的階段:
前兩個階段遵循直覺的模式:面臨的風險價值越大,代表可竊取的價值越多,駭客針對高價值協定的攻擊力道也越大。正如銀行劫匪 Willie Sutton 所說:「因為那裡有錢。」
這使得第三階段的差異更加顯著。 DeFi TVL 已從 2023 年的低點顯著回升,但駭客攻擊造成的損失卻並未隨之增加。儘管數十億美元已回流到這些協議,但 DeFi 駭客攻擊事件持續保持在較低水平,這代表著一個意義重大的變化。
以下兩個因素或許可以解釋這種差異:
2025 年 9 月發生的 Venus 協議事件表明,改進的安全措施正在產生實際的效果。當時,攻擊者利用一個被入侵的 Zoom 用戶端獲取系統存取權限,並誘使一名用戶授予其價值 1300 萬美元帳戶的委託權限,這一情況本可能造成災難性後果。然而,Venus 恰好在一個月前啟用了 Hexagate 的安全監控平台。
該平台在攻擊發生前 18 小時就偵測到了可疑活動,並在惡意交易一發生就立即發出了另一個警報。在 20 分鐘內,Venus 就暫停了其協議,阻止了任何資金流動。這種協調一致的反應展示了 DeFi 安全性的演進:
最值得一提的是,Venus 通過了一項治理提案,凍結了攻擊者仍控制的 300 萬美元資產;攻擊者不僅未能獲利,反而損失了資金。
這起事件顯示 DeFi 安全基礎設施有了實際的改善。主動監測、快速反應能力以及能夠果斷採取行動的治理機制相結合,使整個生態系統更加靈活和有韌性。儘管攻擊仍時有發生,但能夠檢測、應對甚至逆轉攻擊的能力,與早期 DeFi 時代成功攻擊往往意味著永久性損失的情況相比,已發生了根本性的轉變。
2025 年的數據展現了北韓作為加密產業最大威脅的複雜演變圖景。該國發動攻擊的次數減少,但破壞性卻大幅提升,顯示其手段愈發高明且更具耐心。 Bybit 事件對其年度活動模式的影響表明,當北韓成功實施重大竊盜時,它會降低行動節奏,轉而專注於洗錢。
對於加密產業而言,這種演變要求加強對高價值目標保持警惕,並提高對北韓特定洗錢模式的識別能力。他們對特定服務類型和轉帳金額的持續偏好為檢測提供了機會,使其有別於其他犯罪分子,並有助於調查人員識別其鏈上行為特徵。
隨著北韓持續利用加密貨幣盜竊來資助國家優先事項並規避國際制裁,加密產業必須認識到,北韓的運作規律與典型的網路犯罪分子截然不同。北韓在 2025 年創紀錄的表現(在已知攻擊減少 74% 的情況下),顯示當下可能只看到了其活動的最明顯部分。 2026 年的挑戰在於,如何在北韓再次發動類似 Bybit 規模的攻擊之前,偵測並阻止這些行動。
(以上內容獲合作夥伴 PANews 授權節錄及轉載,原文連結 )
〈北韓駭客過「肥年」:2025 年竊盜資金創紀錄,洗錢週期約 45 天〉這篇文章最早發佈於《區塊客》。


