简体中文
扫码下载
首页
文章
快讯
代币解锁
项目热度榜
专题
专栏
ETF
知识库
日历
活动
工具导航
朝鲜黑客
全部
文章
快讯
全部
Hyperliquid 上被标记为朝鲜黑客的 70 余万美元 ETH 被清算
ChainCatcher 消息,据 lmk.fun(原 Scopescan)监测,此前在 Hyperliquid 上交易的朝鲜黑客,其 704,000 美元的 ETH 被清算,目前持有 2,872 美元。 此前加密 KOL Tay 在 X 平台表示,其已监测到多个被标记的朝鲜黑客地址近期在 Hyperliquid 上进行交易,目前总计亏损超 70 万美元。
2025-02-06
Hyperliquid
朝鲜黑客
ETH
安全专家:朝鲜黑客组织或为 Phemex 被盗事件幕后黑手
ChainCatcher 消息,据 The Block 报道,多名区块链安全专家指出,朝鲜黑客组织可能是新加坡加密货币交易平台 Phemex 被盗事件的幕后黑手。攻击者共窃取超过 7000 万美元加密资产,包括约 1600 万美元 SOL、1200 万美元 XRP 及 500 万美元比特币。 MetaMask 首席安全研究员 Taylor Monahan 表示,攻击者同时在多条链上窃取大量资产,并迅速将冻结风险较高的稳定币兑换为 ETH。Phemex CEO Federico Variola 确认冷钱包安全,平台正在制定受害者补偿计划。
2025-01-24
Phemex 被盗事件
朝鲜黑客组织
慢雾 CISO:朝鲜黑客对 Web3 和加密货币软件开发人员发起“99 号行动”
ChainCatcher 消息,慢雾 CISO 23pds 于 X 发文披露:“朝鲜黑客对 Web3 和加密货币软件开发人员发起名为“99 号行动”的网络攻击。该行动以假招聘人员开始,在 LinkedIn 等平台进行,用项目测试和代码审查来引诱开发人员。 一旦受害者上钩,他们就会被引导去克隆一个恶意的 GitLab 存储库,看似无害,但充满了灾难。克隆代码连接到命令和控制(C2)服务器,将恶意软件嵌入到受害者的环境中,从而控制受害者电脑。”
2025-01-16
朝鲜黑客
加密货币软件
慢雾 CISO
慢雾 CISO:涉嫌朝鲜黑客的“JustJoin”登陆页面重新出现
ChainCatcher 消息,慢雾 CISO 23pds 于 X 发文表示:“涉嫌朝鲜黑客的‘JustJoin’登陆页面重新出现。”
2025-01-15
朝鲜黑客
JustJoin
自成立以来,T3 金融犯罪打击部门已冻结非法行为者使用的总计 1 亿枚 USDT
ChainCatcher 消息,据 CoinDesk 报道,Tether、TRON 和 TRM Labs 联手成立的 T3 金融犯罪打击部门 (T3 FCU) 自成立以来已冻结非法行为者使用的总计 1 亿枚 USDT。 其中冻结的 300 万枚 USDT 与朝鲜黑客有关。
2025-01-02
T3
USDT
朝鲜黑客
BlockBeats
2024 年币圈沙雕新闻出炉
新年快乐,2025 继续发财
2024-12-31
Renzo
统计学
朝鲜黑客
Copper
SLERF
Pump.Fun
慢雾:近两个月朝鲜黑客组织持续冒充 Hack VC 等机构或个人进行会议诈骗
ChainCatcher 消息,慢雾首席信息安全官 23pds 发推表示,近两个月朝鲜黑客组织持续冒充 Hack VC、SevenX Ventures 等机构或个人进行会议诈骗,请注意风险。
2024-12-30
慢雾
朝鲜黑客组织
Hack VC
韩国对多名涉嫌加密货币盗窃等非法网络活动的朝鲜黑客实施制裁
ChainCatcher 消息,据 The Block 报道,韩国政府对 15 名朝鲜个人及一家实体实施制裁,因其涉及非法网络活动,包括加密货币盗窃。根据 Chainalysis 数据,朝鲜黑客在 2024 年盗取了价值 13.4 亿美元的加密货币,占当年被盗总额的 61%。 这些制裁对象均为朝鲜劳动党机械工业部下属的第 313 局成员,该部门自 2016 年以来受到联合国安理会制裁,负责朝鲜的武器生产,包括弹道导弹项目。韩国外交部表示,朝鲜 IT 人员常伪装身份,前往中国、俄罗斯、东南亚和非洲等地,从全球 IT 公司获取工作订单,同时参与信息盗窃和网络攻击。
2024-12-26
朝鲜黑客
加密货币盗窃
韩国政府
日本警方认定 DMM Bitcoin 被盗事件系朝鲜黑客组织 Lazarus Group 所为
ChainCatcher 消息,据 CoinDesk Japan 报道,针对加密交易所 DMM Bitcoin 此前 5 月份发生的 4502.9 枚 BTC 被盗事件,日本警察厅 12 月 24 日通报称,该事件是由总部位于朝鲜的黑客组织 Lazarus Group 旗下的 Trader Traitor 所为。 日本警察厅表示,将继续与美国联邦调查局、其他美国政府机构和国际合作伙伴合作,调查朝鲜黑客的非法活动,包括网络犯罪和加密资产盗窃事件。 与此同时,日本警察厅、内阁网络安全中心、金融厅发布了有关攻击团体的手段和对策的文件,呼吁加密资产相关企业小心谨慎。为了应对此次攻击事件,DMM Bitcoin 决定关闭其交易所。资产和客户账户将转移至 SBIVC Trade,预计过渡将于 2025 年 3 月完成。
2024-12-24
DMM Bitcoin
朝鲜黑客组织
Lazarus Group
Hyperliquid Labs:未遭受任何朝鲜黑客攻击,所有用户资金均得到妥善管理
ChainCatcher 消息,据官方公告,Hyperliquid Labs 表示已意识到有关所谓朝鲜黑客地址活动的报道。实际上,Hyperliquid 并没有遭受任何朝鲜黑客攻击——也没有发生任何形式的攻击。所有用户资金都得到了妥善管理。 Hyperliquid Labs 非常重视操作安全。没有任何一方披露过漏洞。像往常一样,Hyperliquid Labs 为漏洞报告提供丰厚的奖励计划,并遵循行业最佳标准进行区块链分析。 此前,有人声称是安全方,并试图与 Hyperliquid Labs 联系。为了澄清,Hyperliquid Labs 从未收到任何关于其平台遭到攻击的指控。该方将一个诈骗账户添加到群聊中,随后以侮辱和脏话与我们沟通。鉴于其展示的专业性水平,Hyperliquid Labs 与可信方进行了确认,确保其正在遵循最佳实践。
2024-12-24
Hyperliquid Labs
黑客攻击
HyperLiquid 疑遭朝鲜黑客探测,单日出现 6000 万美元 USDC 净流出
ChainCatcher 消息,据 CoinDesk 报道,永续合约交易平台 HyperLiquid 于 12 月 23 日出现创纪录的 6000 万美元 USDC 净流出。 此前消息,据黑客行为观察者 Tay 披露,疑似朝鲜黑客关联地址在该平台交易已累计亏损超 70 万美元,可能正在测试平台漏洞。
2024-12-23
HyperLiquid
朝鲜黑客
USDC
OdailyNews
HYPE 单日回调超 20%,朝鲜黑客要对 Hyperliquid 下手?
截至发文,Hyperliquid 暂未出现任何遭遇攻击的迹象。
2024-12-23
Hyperliquid
HYPE
朝鲜黑客
USDC
Circle
Arbitrum
数据:多个朝鲜黑客地址正在 Hyperliquid 上进行交易,目前总计亏损逾 70 万美元
ChainCatcher 消息,海外 KOL Tay 于 X 整理数据显示,多个已被标记的朝鲜黑客地址近期正在 Hyperliquid 上进行交易,目前总计亏损逾 70 万美元。 多位社区成员担忧,这些交易活动或意味着朝鲜黑客已将 Hyperliquid 作为潜在目标,并通过执行交易来测试系统稳定性。
2024-12-23
朝鲜黑客地址
Hyperliquid
亏损
报告:2024 年被盗加密货币中 61% 是由与朝鲜有关的黑客所为,涉及金额价值 13.4 亿美元
ChainCatcher 消息,据 Techcrunch 报道,周四发布的 Chainalysis 报告显示,今年,被盗加密货币的总价值激增 21% 达到 22 亿美元,其中超过一半的金额被与朝鲜相关的黑客组织盗取。2024 年,与朝鲜相关的黑客在 47 起案件中盗取了当年被盗总额的 61%,价值13.4亿美元;而 2023 年他们在 20 起案件中盗取了 6.605 亿美元,2022 年盗取了 4 亿美元。这表明他们正越来越多地参与这些攻击。 报告强调,今年大多数加密货币黑客攻击事件发生在 1 月至 7 月,被盗金额已超过 15.8 亿美元,比 2023 年同期高出约 84.4%。7 月之后,上升趋势显著放缓,与 2021 年和 2022 年截然不同,这可能是由于地缘政治问题。Chainalysis 将 7 月后黑客攻击数量停滞归因于朝鲜与俄罗斯的结盟,这一结盟是在俄罗斯总统普京和朝鲜领导人金正恩 6 月会晤后出现的。自 6 月峰会后,朝鲜盗取的加密资产金额下降了 53.73%。随着朝鲜与俄罗斯的合作加强,朝鲜可能改变了其网络犯罪战术。
2024-12-19
被盗加密货币
朝鲜黑客
黑客攻击事件
Radiant Capital 攻击事件更新,朝鲜黑客冒充前承包商发送恶意软件实施攻击
ChainCatcher 消息,据 Cointelegraph 报道,Radiant Capital 在 12 月 6 日更新的调查报告中称,网络安全公司 Mandiant 已经评估,高度确信此次攻击是由朝鲜(DPRK)附属威胁行为者所为。 该平台称,一名 Radiant 开发人员于 9 月 11 日收到了一条 Telegram 消息,其中包含一个来自 “可信赖的前承包商 ”的压缩文件,要求就他们正在计划的一项新工作提供反馈。经审查,这条信息疑似来自冒充前承包商的与朝鲜结盟的威胁行为者。“这个 ZIP 文件在分享给其他开发人员征求反馈意见时,最终发送了恶意软件,为随后的入侵提供了便利"。 Radiant Capital 认为负责该事件的威胁行为者被称为"UNC4736"——据悉与朝鲜主要情报机构侦察总局(RGB)有关,并被推测是黑客组织 Lazarus Group 的一个子团伙。 此前报道,跨链借贷协议 Radiant Capital 遭遇网络攻击,损失超过 5000 万美元。
2024-12-09
Radiant Capital
攻击事件
朝鲜黑客
Radiant 发布 10 月被盗事件完整报告:确信攻击者为朝鲜相关黑客
ChainCatcher 消息,Radiant Capital 官方今日发布了 10 月份被盗一事的完整报告。 Radiant Capital 表示,尽管调查仍在进行中,但安全公司 Mandiant 高度确信,此次攻击系与朝鲜存在关联的恶意攻击者所为。 ChainCatcher 此前报道,据安全公司 Ancilia 披露的信息,10 月 17 日凌晨跨链借贷协议 Radiant Capital 遭遇网络攻击,损失超过 5000 万美元。Radiant 由多重签名钱包(简称“multisig”)控制,据称,攻击者控制了多位签名者的私钥,然后控制了多份智能合约。
2024-12-07
Radiant Capital
朝鲜黑客
朝鲜黑客 “Sapphire Sleet” 伪装成招聘人员和投资者,六个月内窃取 1000 万美元加密货币
ChainCatcher 消息,微软在一篇博文中详细介绍了一组朝鲜黑客,他们被称为 “Sapphire Sleet”,其伪装成招聘人员和风险投资家,旨在从个人和公司窃取加密货币。在用诱饵或初步接触联系目标后,朝鲜黑客会安排一次虚拟会议,但会议实际上被设计为不正常加载的。 在假冒 VC 的场景中,会强迫受害者下载伪装成修复虚拟会议工具的恶意软件。在假冒招聘人员的活动中,会要求潜在候选人下载并完成一份技能评估,而这份评估实际上包含恶意软件。安装后,恶意软件可以访问计算机上的其他资料,包括加密货币钱包。微软表示,仅在六个月内,黑客就窃取了至少 1000 万美元的加密货币,在过去十年中窃取了数十亿美元的加密货币。
2024-11-28
朝鲜黑客
Sapphire Sleet
加密货币
微软
DL News
为加密行业打工的匿名码农,可能是一名朝鲜黑客
这是一场悄无声息的战争。
2024-11-18
加密货币
朝鲜黑客
匿名性
风险投资
码农
联合国
研究人员:朝鲜黑客新开发恶意软件可避开苹果公证并入侵 macOS 系统
ChainCatcher 消息,据 Cointelegraph 报道,朝鲜黑客似乎已经开发出能够逃避苹果安全检查的恶意软件。专注于苹果的 Jamf Threat Labs 研究人员表示,这些应用程序似乎是实验性的。这是他们第一次看到这种技术被用来入侵苹果的 macOS 操作系统,但它不会在最新的系统上运行。 研究人员发现,微软 VirusTotal 在线扫描服务报告称这些应用程序无害,但实际上带有恶意。这些应用程序的变体是用 Go 和 Python 语言编写,使用了 Google Flutter 应用程序。Flutter 是一个开源开发工具包,可用于创建多平台应用程序。 六个恶意应用程序中有五个具有开发者帐户签名,并已由 Apple 临时公证。研究人员写道:“该恶意软件中的域名和技术与其他朝鲜黑客恶意软件中使用的域名和技术非常相似,有迹象表明,该恶意软件曾被签名,甚至暂时通过了 Apple 的公证程序。”
2024-11-13
朝鲜黑客
macOS系统
恶意软件
朝鲜黑客 BlueNoroff 利用新恶意软件攻击加密货币公司
ChainCatcher 消息,据 Cointelegraph 报道,根据 SentinelLabs 的报告,朝鲜黑客 BlueNoroff 正在利用新恶意软件攻击加密货币公司,绰号为“Hidden Risk”的恶意软件操作通过多个阶段通过 PDF 文件进行传播,使用虚假新闻标题和加密市场研究吸引用户下载。 该恶意软件包包含多项功能,旨在为黑客提供后门,以远程访问受害者的计算机,窃取敏感信息,包括数字资产钱包和平台的私钥。据网络安全公司 Recorded Future 称,自 2017 年以来,朝鲜黑客组织已窃取约 30 亿美元资金。
2024-11-09
朝鲜黑客
BlueNoroff
恶意软件
ChainCatcher
与创新者共建Web3世界
打开App