朝鲜网络攻击者的渗透

Ketman项目在以太坊基金会支持的ETH Rangers安全计划下,经过六个月的调查,发现大约100名朝鲜加密技术人员伪装身份潜入Web3公司。这项调查是对朝鲜在该行业渗透历史上最详尽的公开统计之一。
随着威胁模式的变化,朝鲜的网络攻击策略已从以往的远程攻击和交易所黑客行为,转向协调的内部人员渗透。这些 operatives能够通过人力资源筛选,进入内部资料库,并在产品团队中工作数月之久而不被发现。
识别的人员:约100名朝鲜IT工作者使用伪造身份潜入Web3公司
调查时长:六个月,由Ketman项目与ETH Rangers支持共同进行
项目范围:ETH Rangers资助了17名独立研究人员,追回或冻结了580万美元被盗资金,追踪了785个以上的漏洞,处理了36起事件响应
朝鲜盗窃规模:2025年盗窃金额达到20.2亿美元,比2024年增加51%,累计盗窃金额达到67.5亿美元
Drift协议黑客事件:与朝鲜相关的攻击者在2026年4月1日实施了2.85亿美元的攻击,成为当年最大的DeFi黑客事件
实际案例:交易所Stabble在一名朝鲜IT工作者渗透其领导团队后发布了提款警报
关注:调查人员正在积极追踪Drift攻击的收益,预计对DeFi雇佣审查的监管将加剧
探索:最佳加密资产以实现投资组合多样化
以太坊新闻:ETH Rangers加密调查的运作及其对100名朝鲜 operatives的意义
ETH Rangers于2024年底通过以太坊基金会、Secureum、红色公会和安全联盟(SEAL)之间的合作启动,部署了17名独立安全研究人员,旨在增强以太坊生态系统的防御能力。
Ketman项目是其中一项资助的努力,其成果超出了典型的审计或漏洞奖励范围。

识别100名 operatives意味着将伪造身份与已知的朝鲜贸易手法模式进行匹配,包括不一致的工作历史、时间区掩蔽的沟通行为、通过特定中介进行的支付路径,以及在不相关申请者中反复出现的技术指纹。这不仅是安全研究,更是情报工作。
这需要对招聘网站、GitHub活动、招聘流程以及现有团队中的行为信号进行持续监控。
更广泛的ETH Rangers项目在Ketman工作之外也取得了显著成果:参与者追回或冻结超过580万美元的被盗资金,追踪了785个以上的漏洞和概念验证攻击,进行了36起事件响应,并提供了超过80次安全培训课程。
ETH Rangers项目已圆满结束,成果显著:超过580万美元被追回,785个以上漏洞被报告,100多名朝鲜 operatives被识别,成就斐然。
为去中心化网络提供去中心化的防御。
阅读完整总结 ?
— EF Ecosystem Support Program (@EF_ESP) April 16, 2026开源成果包括DeFi事件分析平台、GitHub可疑账户检测工具和客户端DoS测试框架。
GitHub工具在此处尤为重要。可疑账户检测正是揭露潜伏的朝鲜开发者所需的能力——这些账户可能拥有伪造的贡献历史、协调的活动模式或异常的代码库访问。Ketman的发现可能正是基于这一工具。
值得注意的是,“100名 operatives”并不意味着这些个体正在实时执行攻击。朝鲜IT人员的渗透具有多重功能:通过合法薪资为政权创造收入、对协议和代码库进行情报收集,以及为未来的攻击做好准备。
尽管即时的财务损失可能有限,但长期的结构性风险依然存在。
探索:最佳预发行代币销售

















