简体中文
掃碼下載
首頁
文章
快訊
代幣解鎖
專案排行榜
專題
專欄
ETF
知識庫
日曆
活動
工具導航
朝鮮黑客
全部
文章
快訊
全部
Hyperliquid 上被標記為朝鮮黑客的 70 余萬美元 ETH 被清算
ChainCatcher 消息,据 lmk.fun(原 Scopescan)監測,此前在 Hyperliquid 上交易的朝鮮黑客,其 704,000 美元的 ETH 被清算,目前持有 2,872 美元。此前加密 KOL Tay 在 X 平台表示,其已監測到多個被標記的朝鮮黑客地址近期在 Hyperliquid 上進行交易,目前總計虧損超 70 萬美元。
2025-02-06
Hyperliquid
朝鮮黑客
ETH
安全專家:朝鮮黑客組織或為 Phemex 被盜事件幕後黑手
ChainCatcher 消息,据 The Block 報導,多名區塊鏈安全專家指出,朝鮮黑客組織可能是新加坡加密貨幣交易平台 Phemex 被盜事件的幕後黑手。攻擊者共竊取超過 7000 萬美元加密資產,包括約 1600 萬美元 SOL、1200 萬美元 XRP 及 500 萬美元比特幣。MetaMask 首席安全研究員 Taylor Monahan 表示,攻擊者同時在多條鏈上竊取大量資產,並迅速將凍結風險較高的穩定幣兌換為 ETH。Phemex CEO Federico Variola 確認冷錢包安全,平台正在制定受害者補償計劃。
2025-01-24
Phemex 被盜事件
朝鮮黑客組織
慢霧 CISO:朝鮮黑客對 Web3 和加密貨幣軟件開發人員發起“99 號行動”
ChainCatcher 消息,慢霧 CISO 23pds 於 X 發文披露:"朝鮮黑客對 Web3 和加密貨幣軟體開發人員發起名為"99 號行動"的網路攻擊。該行動以假招聘人員開始,在 LinkedIn 等平台進行,用專案測試和代碼審查來引誘開發人員。一旦受害者上鉤,他們就會被引導去克隆一個惡意的 GitLab 存儲庫,看似無害,但充滿了災難。克隆代碼連接到命令和控制(C2)伺服器,將惡意軟體嵌入到受害者的環境中,從而控制受害者電腦。"
2025-01-16
朝鮮黑客
加密貨幣軟體
慢霧 CISO
慢霧 CISO:涉嫌朝鮮黑客的“JustJoin”登陸頁面重新出現
ChainCatcher 消息,慢霧 CISO 23pds 於 X 發文表示:"涉嫌朝鮮黑客的'JustJoin'登錄頁面重新出現。"
2025-01-15
朝鮮黑客
JustJoin
自成立以來,T3 金融犯罪打擊部門已凍結非法行為者使用的總計 1 億枚 USDT
ChainCatcher 消息,据 CoinDesk 報導,Tether、TRON 和 TRM Labs 聯手成立的 T3 金融犯罪打擊部門 (T3 FCU) 自成立以來已凍結非法行為者使用的總計 1 億枚 USDT。其中凍結的 300 萬枚 USDT 與朝鮮黑客有關。
2025-01-02
T3
USDT
朝鮮黑客
BlockBeats
2024 年幣圈沙雕新聞出爐
新年快樂,2025 繼續發財
2024-12-31
Renzo
統計學
朝鮮黑客
Copper
SLERF
Pump.Fun
慢霧:近兩個月朝鮮黑客組織持續冒充 Hack VC 等機構或個人進行會議詐騙
ChainCatcher 消息,慢霧首席信息安全官 23pds 發推表示,近兩個月朝鮮黑客組織持續冒充 Hack VC、SevenX Ventures 等機構或個人進行會議詐騙,請注意風險。
2024-12-30
慢霧
朝鮮黑客組織
Hack VC
韓國對多名涉嫌加密貨幣盜竊等非法網絡活動的朝鮮黑客實施制裁
ChainCatcher 消息,据 The Block 報導,韓國政府對 15 名朝鮮個人及一家實體實施制裁,因其涉及非法網絡活動,包括加密貨幣盜竊。根據 Chainalysis 數據,朝鮮黑客在 2024 年盜取了價值 13.4 億美元的加密貨幣,占當年被盜總額的 61%。這些制裁對象均為朝鮮勞動黨機械工業部下屬的第 313 局成員,該部門自 2016 年以來受到聯合國安理會制裁,負責朝鮮的武器生產,包括彈道導彈項目。韓國外交部表示,朝鮮 IT 人員常偽裝身份,前往中國、俄羅斯、東南亞和非洲等地,從全球 IT 公司獲取工作訂單,同時參與信息盜竊和網絡攻擊。
2024-12-26
朝鮮黑客
加密貨幣盜竊
韓國政府
日本警方認定 DMM Bitcoin 被盜事件系朝鮮黑客組織 Lazarus Group 所為
ChainCatcher 消息,据 CoinDesk Japan 報導,針對加密交易所 DMM Bitcoin 此前 5 月份發生的 4502.9 枚 BTC 被盜事件,日本警察廳 12 月 24 日通報稱,該事件是由總部位於朝鮮的黑客組織 Lazarus Group 旗下的 Trader Traitor 所為。日本警察廳表示,將繼續與美國聯邦調查局、其他美國政府機構和國際合作夥伴合作,調查朝鮮黑客的非法活動,包括網絡犯罪和加密資產盜竊事件。與此同時,日本警察廳、內閣網絡安全中心、金融廳發布了有關攻擊團體的手段和對策的文件,呼籲加密資產相關企業小心謹慎。為了應對此次攻擊事件,DMM Bitcoin 決定關閉其交易所。資產和客戶賬戶將轉移至 SBIVC Trade,預計過渡將於 2025 年 3 月完成。
2024-12-24
DMM Bitcoin
朝鮮黑客組織
Lazarus Group
Hyperliquid Labs:未遭受任何朝鮮黑客攻擊,所有用戶資金均得到妥善管理
ChainCatcher 消息,据官方公告,Hyperliquid Labs 表示已意識到有關所謂朝鮮黑客地址活動的報導。實際上,Hyperliquid 並沒有遭受任何朝鮮黑客攻擊------也沒有發生任何形式的攻擊。所有用戶資金都得到了妥善管理。Hyperliquid Labs 非常重視操作安全。沒有任何一方披露過漏洞。像往常一樣,Hyperliquid Labs 為漏洞報告提供豐厚的獎勵計劃,並遵循行業最佳標準進行區塊鏈分析。此前,有人聲稱是安全方,並試圖與 Hyperliquid Labs 聯繫。為了澄清,Hyperliquid Labs 從未收到任何關於其平台遭到攻擊的指控。該方將一個詐騙賬戶添加到群聊中,隨後以侮辱和髒話與我們溝通。鑑於其展示的專業性水平,Hyperliquid Labs 與可信方進行了確認,確保其正在遵循最佳實踐。
2024-12-24
Hyperliquid Labs
黑客攻擊
HyperLiquid 疑遭朝鮮黑客探測,單日出現 6000 萬美元 USDC 淨流出
ChainCatcher 消息,据 CoinDesk 報導,永續合約交易平台 HyperLiquid 於 12 月 23 日出現創紀錄的 6000 萬美元 USDC 淨流出。此前消息,據黑客行為觀察者 Tay 披露,疑似朝鮮黑客關聯地址在該平台交易已累計虧損超 70 萬美元,可能正在測試平台漏洞。
2024-12-23
HyperLiquid
朝鮮黑客
USDC
OdailyNews
HYPE 單日回調超 20%,朝鮮黑客要對 Hyperliquid 下手?
截至發文,Hyperliquid 暫未出現任何遭遇攻擊的跡象。
2024-12-23
Hyperliquid
HYPE
朝鮮黑客
USDC
Circle
Arbitrum
數據:多個朝鮮黑客地址正在 Hyperliquid 上進行交易,目前總計虧損逾 70 萬美元
ChainCatcher 消息,海外 KOL Tay 於 X 整理數據顯示,多個已被標記的朝鮮黑客地址近期正在 Hyperliquid 上進行交易,目前總計虧損逾 70 萬美元。多位社區成員擔憂,這些交易活動或意味著朝鮮黑客已將 Hyperliquid 作為潛在目標,並通過執行交易來測試系統穩定性。
2024-12-23
朝鮮黑客地址
Hyperliquid
虧損
報告:2024 年被盜加密貨幣中 61% 是由與朝鮮有關的黑客所為,涉及金額價值 13.4 億美元
ChainCatcher 消息,据 Techcrunch 報導,週四發布的 Chainalysis 報告顯示,今年,被盜加密貨幣的總價值激增 21% 達到 22 億美元,其中超過一半的金額被與朝鮮相關的黑客組織盜取。2024 年,與朝鮮相關的黑客在 47 起案件中盜取了當年被盜總額的 61%,價值13.4億美元;而 2023 年他們在 20 起案件中盜取了 6.605 億美元,2022 年盜取了 4 億美元。這表明他們正越來越多地參與這些攻擊。報告強調,今年大多數加密貨幣黑客攻擊事件發生在 1 月至 7 月,被盜金額已超過 15.8 億美元,比 2023 年同期高出約 84.4%。7 月之後,上升趨勢顯著放緩,與 2021 年和 2022 年截然不同,這可能是由於地緣政治問題。Chainalysis 將 7 月後黑客攻擊數量停滯歸因於朝鮮與俄羅斯的結盟,這一結盟是在俄羅斯總統普京和朝鮮領導人金正恩 6 月會晤後出現的。自 6 月峰會後,朝鮮盜取的加密資產金額下降了 53.73%。隨著朝鮮與俄羅斯的合作加強,朝鮮可能改變了其網絡犯罪戰術。
2024-12-19
被盜加密貨幣
朝鮮黑客
黑客攻擊事件
Radiant Capital 攻擊事件更新,朝鮮黑客冒充前承包商發送惡意軟件實施攻擊
ChainCatcher 消息,据 Cointelegraph 報導,Radiant Capital 在 12 月 6 日更新的調查報告中稱,網絡安全公司 Mandiant 已經評估,高度确信此次攻擊是由朝鮮(DPRK)附屬威脅行為者所為。該平台稱,一名 Radiant 開發人員於 9 月 11 日收到了一條 Telegram 消息,其中包含一個來自 "可信賴的前承包商 "的壓縮文件,要求就他們正在計劃的一項新工作提供反饋。經審查,這條信息疑似來自冒充前承包商的與朝鮮結盟的威脅行為者。"這個 ZIP 文件在分享給其他開發人員徵求反饋意見時,最終發送了惡意軟件,為隨後的入侵提供了便利"。Radiant Capital 認為負責該事件的威脅行為者被稱為"UNC4736"------據悉與朝鮮主要情報機構偵察總局(RGB)有關,並被推測是黑客組織 Lazarus Group 的一個子團伙。此前報導,跨鏈借貸協議 Radiant Capital 遭遇網絡攻擊,損失超過 5000 萬美元。
2024-12-09
Radiant Capital
攻擊事件
朝鮮黑客
Radiant 發布 10 月被盜事件完整報告:确信攻擊者為朝鮮相關黑客
ChainCatcher 消息,Radiant Capital 官方今日發布了 10 月份被盜一事的完整報告。Radiant Capital 表示,儘管調查仍在進行中,但安全公司 Mandiant 高度確信,此次攻擊系與朝鮮存在關聯的惡意攻擊者所為。ChainCatcher 此前報導,據安全公司 Ancilia 披露的信息,10 月 17 日凌晨跨鏈借貸協議 Radiant Capital 遭遇網絡攻擊,損失超過 5000 萬美元。Radiant 由多重簽名錢包(簡稱"multisig")控制,據稱,攻擊者控制了多位簽名者的私鑰,然後控制了多份智能合約。
2024-12-07
Radiant Capital
朝鮮黑客
朝鮮黑客 “Sapphire Sleet” 偽裝成招聘人員和投資者,六個月內竊取 1000 萬美元加密貨幣
ChainCatcher 消息,微軟在一篇博文中詳細介紹了一組朝鮮黑客,他們被稱為 "Sapphire Sleet",其偽裝成招聘人員和風險投資家,旨在從個人和公司竊取加密貨幣。在用誘餌或初步接觸聯繫目標後,朝鮮黑客會安排一次虛擬會議,但會議實際上被設計為不正常加載的。在假冒 VC 的場景中,會強迫受害者下載偽裝成修復虛擬會議工具的惡意軟體。在假冒招聘人員的活動中,會要求潛在候選人下載並完成一份技能評估,而這份評估實際上包含惡意軟體。安裝後,惡意軟體可以訪問計算機上的其他資料,包括加密貨幣錢包。微軟表示,僅在六個月內,黑客就竊取了至少 1000 萬美元的加密貨幣,在過去十年中竊取了數十億美元的加密貨幣。
2024-11-28
朝鮮黑客
Sapphire Sleet
加密貨幣
微軟
DL News
為加密行業打工的匿名碼農,可能是一名朝鮮黑客
這是一場悄無聲息的戰爭。
2024-11-18
加密貨幣
朝鮮黑客
匿名性
風險投資
碼農
聯合國
研究人員:朝鮮黑客新開發惡意軟體可避開蘋果公證並入侵 macOS 系統
ChainCatcher 消息,据 Cointelegraph 報導,朝鮮黑客似乎已經開發出能夠逃避蘋果安全檢查的惡意軟體。專注於蘋果的 Jamf Threat Labs 研究人員表示,這些應用程式似乎是實驗性的。這是他們第一次看到這種技術被用來入侵蘋果的 macOS 操作系統,但它不會在最新的系統上運行。研究人員發現,微軟 VirusTotal 在線掃描服務報告稱這些應用程式無害,但實際上帶有惡意。這些應用程式的變體是用 Go 和 Python 語言編寫,使用了 Google Flutter 應用程式。Flutter 是一個開源開發工具包,可用於創建多平台應用程式。六個惡意應用程式中有五個具有開發者帳戶簽名,並已由 Apple 臨時公證。研究人員寫道:"該惡意軟體中的域名和技術與其他朝鮮黑客惡意軟體中使用的域名和技術非常相似,有跡象表明,該惡意軟體曾被簽名,甚至暫時通過了 Apple 的公證程序。"
2024-11-13
朝鮮黑客
macOS系統
惡意軟件
朝鮮黑客 BlueNoroff 利用新惡意軟件攻擊加密貨幣公司
ChainCatcher 消息,据 Cointelegraph 報導,根據 SentinelLabs 的報告,朝鮮黑客 BlueNoroff 正在利用新惡意軟件攻擊加密貨幣公司,綽號為"Hidden Risk"的惡意軟件操作通過多個階段通過 PDF 文件進行傳播,使用虛假新聞標題和加密市場研究吸引用戶下載。該惡意軟件包包含多項功能,旨在為黑客提供後門,以遠程訪問受害者的計算機,竊取敏感信息,包括數字資產錢包和平台的私鑰。據網絡安全公司 Recorded Future 稱,自 2017 年以來,朝鮮黑客組織已竊取約 30 億美元資金。
2024-11-09
朝鮮黑客
BlueNoroff
惡意軟體
ChainCatcher
與創新者共建Web3世界
開啟App