外匯最大來源!北韓駭客再破紀錄 2年竊取加密貨幣逾28億美元
▲北韓駭客近年頻頻對加密貨幣下手。(示意圖/pixabay)
圖文/CTWANT
由11國組成的多邊制裁監控小組(Multilateral Sanctions Monitoring Team,MSMT)最新評估,2024年1月至2025年9月間,北韓駭客透過一連串網攻與洗錢流程,搬走價值28.3億美元的加密資產,約佔該國2024年外匯總收入的三分之一。2025年前9個月失竊金額達16.4億美元,較2024年全年的11.9億美元增幅50%,顯示攻擊規模持續擴大。
根據《CryptoPotato》報導,MSMT將今年2月針對Bybit的入侵列爲關鍵事件。行動與TraderTraitor組織相關,該團體亦被稱爲翡翠雪(Jade Sleet)或UNC4899。
這些駭客不是直搗交易所核心,而是從多重簽名錢包供應商SafeWallet下手,先以釣魚信與惡意程式滲透內部系統,再把外部轉帳僞裝成內部操作,進一步操控冷錢包智慧合約,資金得以悄然轉移。
MSMT統計,駭客近年常避開正面攻破交易所,轉而針對第三方服務供應商下手;CryptoCore、Citrine Sleet等團隊以假開發者身分、被盜身份資訊與供應鏈知識反覆施作。Web3專案Munchables曾在單次攻擊中損失6,300萬美元,後因洗錢環節受阻,資金才據報被歸還。
被竊代幣出場後,隨即進入多層清洗。MSMT描述的典型路徑,先把資產在去中心化交易所兌換爲以太坊(Ethereum,ETH),再透過Tornado Cash或Wasabi Wallet攪混足跡;其後跨鏈轉爲比特幣(Bitcoin,BTC),再次混幣、移入冷錢包保存,接着換成波場幣(Tron,TRX),最後轉入穩定幣USDT。尾聲由場外經紀人兌換現金,斷開鏈上脈絡。
個案串流顯示,中國、俄羅斯與柬埔寨成爲關鍵節點。在中國,深圳鏈元網絡科技公司(Shenzhen Chain Element Network Technology)的葉定榮(Ye Dinrong)、譚永志(Tan Yongzhi)與交易員王義聰(Wang Yicong)被指協助資金搬運與僞造證件;俄羅斯的中介據稱將Bybit案約6,000萬美元經場外通道轉換;柬埔寨的Huione Pay(Huione Pay)被用作資金流轉平臺,但其牌照未獲央行續期。
MSMT追溯合作網絡還延伸至講俄語的網犯圈。自2010年代起北韓駭客頻繁與其互通,2025年更出現與月石雪(Moonstone Sleet)關聯的行動者向俄羅斯Qilin租用勒索軟體工具的跡象,攻防樣態從竊盜、釣魚、供應鏈滲透,一路擴張到即服務化的犯罪租賃。
在追責面向上,MSMT點名TraderTraitor、CryptoCore、Citrine Sleet等多個團隊慣用的「第三方突破」戰術,提醒業界除加固交易所本身控管,對多籤、託管、基礎建設供應商的社工風險與權限管理不可鬆懈。報告也還原洗錢的九步驟鏈路,凸顯跨鏈橋、混幣器、場外經紀與離岸法域的緊密協作,任何一環的合規鬆動都可能被用來擴大洗白效能。
面對資安與制裁的雙重挑戰,參與MSMT的11個司法轄區發表聯合聲明,呼籲聯合國(UN)會員國提高對上述網路行動的警覺,並要求聯合國安全理事會(UN Security Council)恢復其專家小組(Panel of Experts),且維持解散前相同的權限與架構,以補上跨國協調與證據共享的缺口。
延伸閱讀▸ 司機遭嗆「這輩子就這樣了」氣炸! 網紅嘆:對中年人最具殺傷力的一句話▸ 軍人老公爲升士官受訓「卻出軌女兵」 人妻:3歲兒每天做惡夢▸ 原始連結