以太坊(ETH) 生態系近期傳出「北韓滲透」警訊,*網路3* 與 *去中心化金融(DeFi)* 的安全威脅正出現質變。約「100 名」與北韓相關的 *IT 人員*,被揭露以偽造身分進入專案團隊內部長期工作,風險不再只是單次駭客入侵,而是整個生態結構層面的「內部威脅」。
根據以太坊基金會安全計畫 *「ETH Rangers」* 旗下 *Ketman Project* 公布的調查結果,團隊在長達 6 個月的追蹤後,鎖定約 100 名滲透進多家 *Web3 公司* 和加密專案的北韓 IT 人員。這項行動已超越傳統弱點掃描,而是結合情資與行為模式的「情報分析」工作。
調查團隊透過多重線索交叉比對,包括偽造身分資料、異常的職涯履歷軌跡、工作與線上活動時間刻意隱藏、特定報酬與結算路徑,以及反覆出現的技術足跡等,逐步篩選出疑似與北韓有關的工程師與承包開發者。這類分析必須長時間監控 *GitHub* 行為、招聘平台紀錄與內部協作流程,比傳統的智慧合約「程式碼審計」深入得多。
這次發現也凸顯北韓在 *加密貨幣* 領域的攻擊模式正在轉向。過去外界熟悉的多是針對交易所或跨鏈橋的直接駭侵,如今「先就業、再滲透」成為新策略之一。這些滲透成員會偽裝成遠端工程師或安全專家,一方面透過薪資與專案報酬取得「外匯收入」,另一方面逐步取得 *程式碼庫*、內部架構文件與營運數據等關鍵資訊,為未來可能的攻擊預先布署。
已知的實際案例中,就有某家加密貨幣交易所發現疑似北韓 IT 成員一路滲透至接近「高階管理階層」的職位,最後緊急對用戶發布提款警示,並啟動額外的資安控管程序。
「評論」:這類長期潛伏的內部人風險,比一次性駭侵更難偵測,也更擅長躲過傳統防火牆與異常交易監控。
從資金規模來看,北韓相關的 *加密犯罪* 正呈現高速成長。統計顯示,2025 年度遭竊取的加密資產約達 20 億 2,000 萬美元,較前一年增加 51%,累積損失金額則突破 67 億 5,000 萬美元,DeFi 協議已成為主要受害者之一。
2026 年 4 月 1 日,DeFi 專案 *Drift Protocol* 遭遇約 2 億 8,500 萬美元規模的攻擊事件,成為今年迄今金額最大的駭侵案之一。外界普遍懷疑,此案同樣與北韓相關組織有關,顯示國家級攻擊者已將目標從中心化交易所擴散至更廣泛的 *DeFi 協議* 與 *衍生品平台*。
在防禦端,以太坊基金會推動的 *ETH Rangers* 安全計畫也交出一份相對亮眼的成績單。該計畫目前支援 17 名獨立安全研究員,協助追蹤並凍結或追回約 580 萬美元資金,累計追蹤超過 785 起潛在或已確認的安全弱點,並參與或主導 36 起安全事件應對,同時舉辦逾 80 場教育與訓練活動。
值得注意的是,計畫中釋出的多款開源安全工具,正逐漸成為生態系的公共基礎設施,包括用於偵測 *GitHub 可疑開發者帳號* 的工具、專門分析 DeFi 事故流程的平台等。這些工具被認為在辨識北韓開發者的偽裝行為上發揮了關鍵作用,並提升整體社群對「假身分工程師」的敏感度。
「評論」:將工具開源給整個社群使用,等於把單一團隊的防禦能力,轉化為整個生態的「集體免疫系統」。
從戰略層面來看,「約 100 名北韓 IT 人員滲透 Web3 生態」所代表的含意,遠不止是增加幾起駭客事件那麼簡單。這些人多半不是單純的「執行駭客」,而是長期潛伏於系統內部,逐步建立存取權限與信任關係的「潛在攻擊節點」。一旦時機成熟,就可能成為觸發重大攻擊的內部開關。
這種「結構性風險」比短期金錢損失更令人憂心,因為它直接動搖 *Web3 生態* 的信任基礎,也可能讓投資機構與監管機關對整個產業的風險評估更趨保守。未來,DeFi 協議與 Web3 公司在「人才招募」、「身分驗證」、「遠端工作合約管理」等面向,恐怕將面臨更嚴格的規範與審查。
「評論」:對產業而言,這不僅是資安議題,也是治理與合規問題。如何在維持開放、全球協作的同時,防範國家級勢力的系統性滲透,將成為以太坊與整個加密產業無法迴避的一道考題。
留言 0