BlockBeats 消息,5 月 5 日:Ripple 表示,正向加密行业分享其关于朝鲜黑客所构成的内部威胁情报。这一举措,正在重新定义行业对朝鲜攻击手法转变后的应对方式。
没有找到漏洞,也没有发现异常
据 Ripple 相关描述,当前事件中未发现漏洞,也未涉及对智能合约的直接攻击。朝鲜黑客甚至花费数月时间接近 Drift 贡献者:先将恶意软件植入其设备,再窃取密钥。
当 2.85 亿美元资金被转移时,原本应该能够捕获黑客行动的系统却未能标记任何异常。
Ripple:向 Crypto ISAC 提供事件版本,并继续扩散情报
上述说法来自 Ripple 与加密行业威胁信息共享组织 Crypto ISAC 在周一披露的事件版本。与此同时,Ripple 宣布将向其余行业成员分享关于朝鲜威胁行为者的内部数据。
从“代码作案”转向“人是入口”
回顾 2022—2024 年 的 DeFi 黑客攻击潮,攻击者更多围绕智能合约漏洞展开:通过技术缺陷,在数分钟内将协议清空。
但随着安全防护逐步收紧,作案手法出现明显转向——从技术层面转移到社工与内部渗透:攻击者申请加密公司的工作,通过背景调查进入组织环境,出现在 Zoom 通话中,并花费数月建立信任,随后再部署传统安全工具难以捕获的攻击,因为攻击者在行动发生时就已经身处内部。
关键在“画像数据”:帮助团队识别相同行动者
Ripple 正向 Crypto ISAC 提供能够帮助各公司识别该模式的画像数据,包括:
- LinkedIn 资料
- 邮件地址
- 所在地
- 联系方式
这些连接性信息让安全团队能够识别出其“刚面试的候选人”,正是上周在另外三家公司未通过背景调查的同一名行动者。
Kelp 事件同样指向 Lazarus Group
此外,Kelp 事件因被攻击导致 2.92 亿美元 ETH 被盗,相关责任也已被公开归因于 Lazarus Group 行动者。
综合来看,4 月 Drift 与 Kelp 的合计损失已超过 5 亿美元,且均与同一国家行为者在一个月时间段内的活动相关。
原创文章,作者:admin,如若转载,请注明出处:https://www.23btc.com/177928/


