内部威胁曝光:以太坊资助项目揭露100名朝鲜特工在Web3中

截至2026年4月19日,全球区块链基础设施发生了一起重大安全漏洞。据以太坊基金会的ETH Rangers计划资助的Ketman项目最新调查结果显示,约有100名涉嫌为朝鲜(DPRK)的IT工作人员被发现渗透到53个不同的加密项目中。这些操作人员成功绕过了标准招聘流程和KYC验证,潜入多个Web3组织的核心开发团队。这一大规模曝光突显了一种复杂的“供应链攻击”策略,恶意行为者获得了代码库的内部访问权限,可能为灾难性漏洞埋下了伏笔。

假KYC的艺术:伪造的日本身份 调查揭示了朝鲜特工为了伪装成合法的高级开发者所采取的极端手段。 伪造身份:操作人员经常在OnlyDust等平台上假扮日本自由职业开发者。利用AI生成的头像和“Hiroto Iwaki”及“Motoki Masuo”等名字,展现出专业形象,骗过了多个招聘委员会。
伪造文件:为了通过验证,这些工作人员提交了高质量的伪造日本身份证件。在一次令人毛骨悚然的事件中,只有在直播视频通话中,嫌疑人被要求介绍自己时,因不会日语而突然中止了面试。
深层代码访问:调查人员追踪到11个不同仓库中的三个不同操控者集群。总共在这些项目中合并了62个拉取请求,直到操作人员被发现并清除,令人担忧的是,这些代码目前在网络上仍然存在潜在风险。

Ketman防护:用开源工具反击 针对这一普遍威胁,以太坊资助的团队开发了一套新工具,帮助行业自我防御。 gh-fake-analyzer:Ketman项目已发布一款开源的GitHub账户分析工具,现已上线PyPI。该工具旨在识别开发者历史中的可疑模式,如伪造的贡献图或地区元数据不匹配。
朝鲜IT工作人员框架:与安全联盟(SEAL)合作,项目共同制定了检测和报告朝鲜渗透的行业标准框架。这已成为Web3行业人力资源和安全团队的基准参考。
ETH Rangers的影响:包括Secureum和The Red Guild在内的更广泛的ETH Rangers计划在最新总结中报告了显著成果:追回资金超过580万美元,报告漏洞785个,处理关键事件36起。

迈向数十亿的跳板:战略目标 安全研究人员警告称,这种渗透很少是最终目标,而更可能是国家支持盗窃的初步阶段。 供应链风险:通过获得“贡献者”或“管理员”权限,朝鲜工人可以在智能合约中注入微妙的漏洞。这些“后门”可能被专业黑客团队在数月甚至数年后利用,以窃取协议资金。
规避制裁:这些工人通常将高薪返还给朝鲜政权,使用加密货币进行资金转移,提供了一条绕过国际银行制裁的重要收入来源。
十亿美元的威胁:过去五年,朝鲜黑客组织已盗取数十亿美元的数字资产。这一最新发现证实了他们的战术已从外部“暴力破解”攻击转向内部秘密渗透。

重要的财务免责声明 本分析仅供信息和教育用途,不构成财务、投资或法律建议。关于Ketman项目在2026年4月19日公布的涵盖53个加密项目的100名朝鲜IT工作人员的报告,基于ETH Rangers计划的总结。国家支持的渗透行为对项目安全和投资者资金构成极端风险。开源检测工具如gh-fake-analyzer的有效性不作保证。请始终进行充分的自主研究(DYOR),并咨询持牌的网络安全专业人士。

你是否在审查你投资组合中项目背后的开发者,还是相信自由职业平台上的“已验证”徽章?

ETH-1.81%
DYOR1.71%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论