如果把这件事只看成“朝鲜否认、西方指控”的外交争执,容易漏掉加密行业真正关心的问题:安全团队能不能在下一次攻击发生前,看见同样的信号。
据报道,Ripple 已开始通过 Crypto ISAC 向更广泛的加密行业分享其内部掌握的、与朝鲜关联黑客活动相关的威胁情报,内容包括欺诈相关域名、钱包地址和失陷指标(Indicators of Compromise,IOCs)[2]。这类信息的用途不是在公众舆论场里“定罪”,而是帮助交易所、DeFi 协议和基础设施公司在相似入侵模式再次出现时,更早识别、更快处置 [
1][
7]。
重点不是“是否否认”,而是“哪些信号可以防住”
朝鲜方面曾把加密货币黑客相关指控称为虚假信息、出于政治目的的攻击或诽谤 [19][
20]。这是重要的外交背景,也提醒外界不能把每一起公开报道中的归因都当成同等强度的法律结论。
但在另一边,美国及其盟友、相关调查和情报判断仍持续把 Lazarus Group(拉撒路集团)等朝鲜关联组织与多起大额加密资产盗窃联系起来 [17][
25]。例如,美国参议员致财政部和司法部的信中称,2025年2月的 Bybit 黑客事件中,由朝鲜政府支持的 Lazarus Group 窃取了约15亿美元数字资产 [
17]。韩美日联合声明也指出,朝鲜关联黑客在2024年至少窃取了6.591亿美元加密货币 [
25]。
对加密公司来说,最紧迫的问题往往不是等待一份最终判决,而是把可验证、可比对的风险信号尽快放进防御流程。域名、钱包地址、电子邮件、可疑账号、恶意行为模式等信息,一旦被其他公司用于监控、拦截和调查,就可能减少下一次损失 [2][
6]。
Ripple 到底在共享什么?
Crypto ISAC 可理解为加密货币行业的安全信息共享机制,重点是把单个机构掌握的威胁线索转化为行业可用的预警信息 [2][
7]。Ripple 向这一机制提供的内容包括欺诈相关域名、钱包地址和失陷指标 [
2]。部分报道还提到,相关情报可能包括疑似攻击者或被评估为朝鲜 IT 人员的资料、LinkedIn 账号、电子邮箱和联系方式等识别信息 [
3][
6]。
这些线索之所以有价值,是因为攻击者通常不会只盯着一家公司。一个假身份、一个联系邮箱、一个投递恶意软件的域名,可能先后出现在交易所、DeFi 项目、钱包服务商或基础设施团队面前。通过 Crypto ISAC 共享,单点发现就有机会变成行业层面的提前警报 [2][
7]。
为什么是现在:攻击正在从“找代码漏洞”转向“骗过人”
过去谈到加密安全,很多人第一反应是智能合约漏洞、桥接协议缺陷或私钥管理问题。但近期多家报道强调,攻击手法正在发生变化:攻击者不再只依赖技术漏洞利用,而是越来越多地瞄准加密公司内部人员,用社会工程方式建立信任、获取权限,再转移资金 [2][
10]。
Drift Protocol 相关事件常被拿来说明这种变化。Binance Square 的报道说,Drift 相关的2.85亿美元事件并非智能合约漏洞导致,而是攻击者通过长达六个月的社会工程渗透建立信任、植入恶意软件并窃取私钥 [6]。如果这种描述成立,单靠代码审计和漏洞赏金就不够了;招聘、远程协作、权限审批、设备安全和员工识别能力,都会成为防线的一部分。
行业为什么宁可先共享情报?
第一,失陷指标可以直接用于快速检测。 欺诈域名、钱包地址和 IOCs 如果通过 API 等方式提供给参与机构,安全团队就能更快把它们纳入日志检索、交易监测、访问控制和告警规则 [2]。
第二,社会工程攻击会跨公司复用。 如果攻击者用同一套假身份、LinkedIn 账号、邮箱、联系方式或钱包地址接触多家公司,那么一家公司的发现就可能成为另一家公司的防范线索 [3][
6]。
第三,归责很慢,但防御不能等。 朝鲜否认相关指控 [19][
20];与此同时,美国参议员、韩美日联合声明等公开材料仍把 Lazarus Group 或朝鲜关联黑客与大额加密盗窃联系起来 [
17][
25]。行业安全团队的现实选择,往往是在最终司法或外交结论出现之前,先拦截反复出现的风险模式。
第四,加密生态本来就是连通器。 交易所、钱包、DeFi 协议、跨链桥、托管和基础设施服务相互连接。一个环节被渗透,风险可能迅速传导到其他环节。因此,Ripple 的信息共享更像是扩大行业共同防御面,而不只是某一家公司做声誉管理 [1][
7]。
仍要谨慎:“朝鲜关联”不等于所有案件都已最终定案
读这类报道时,最需要注意的表达不是简单的“朝鲜做了”,而是“被评估为朝鲜关联”的威胁。朝鲜方面否认相关说法,称其为虚假信息或政治攻击 [19][
20];同时,公开报道也无法让读者判断每一起个案的证据强度是否完全相同。
不过,网络安全实务并不总是等到判决书之后才行动。威胁情报更像报警系统,而不是法院判决。它关注的是:某些钱包、域名、账号、个人资料或渗透方式是否可能再次出现,是否能被提前监测和拦截 [2][
7]。
所以,Ripple 和加密行业共享朝鲜关联黑客情报的核心理由,并不是为了在政治争论中占上风,而是为了把分散在线索里的“可防守信号”变成更快的行业预警。随着攻击者从代码漏洞转向人、信任关系和内部访问权限,越早共享可验证信号,越可能缩小下一次攻击的受害面 [2][
10]。




