文章深入探讨了DeFi协议面临的运营安全(OpSec)风险,特别针对朝鲜(DPRK)黑客组织的长期潜伏与社会工程学攻击。作者强调,即使代码经过完美审计,若在对手审查、人员招聘、硬件签名及多签治理等运营环节存在漏洞,仍会导致巨额资产损失,并为此提供了一套详细的防御行动指南。
Drift 损失了 2.85 亿美元。Bybit 损失了 15 亿美元。同一伙人所为。你可能已经听过这些故事。
大多数团队还没有弄清楚到底需要改变什么。
朝鲜(DPRK)特工参加会议、建立关系、存入资金并等待。六个月后,他们开始行动。到那时,他们瞄准的目标已经与他们在多个大陆握过手。这种关系感觉很真实,因为它是被精心设计的。
你的合约可以经过完美的审计,但这种情况仍然可能发生在你身上。差距在于运营,而大多数 DeFi 团队尚未弥补这一漏洞。
在我们开始之前,我们只想提醒你,写出这些东西是最容易的部分。
这可能发生在任何团队身上。这种攻击被设计成不可见的。没有人会在进入一段长达六个月的业务关系时,预料到对方是国家资助的行动。
现在攻击手册已被记录。以下是应对这种攻击的实际防御措施:
一家交易公司想要进行集成。这是标准请求。每月有数百个协议在处理此类请求。
“合法的交易公司”现在是国家资助的黑客扮演得很好的角色:
Drift 遵循了这一模式。关系是真实的。受攻击并非源于权限滥用。它源于在正常工作流程中共享的一个仓库(repo)。
这是大多数团队忽略的部分。
你不仅是在审查他们是谁,你还在继承他们发送给你的一切。
你无法对每家公司背后的每位工程师进行背景调查。即使你能做到,也无法阻止这一切。攻击发生在一段信任关系内部。
你能控制的是他们被允许对你的系统做什么:
将他们发送给你的一切视为不可信。
自 DeFi Summer 以来,朝鲜(DPRK)特工就一直在为 DeFi 协议做贡献。研究人员已经确定了 40 多个曾在某个阶段雇佣过他们的主要协议。他们简历上的“七年区块链经验”并非“造假”,事实上,他们从一开始就在做这件事。其中一些人现在仍然是某些协议的活跃贡献者。
现在,许多这些“员工”通过了正常的招聘流程,但这并不是一个可以通过在通话中拥有“更好的直觉”就能解决的问题:
面试期间
此外还有金正恩测试。 一些团队开始在通话中要求候选人对朝鲜领导层发表一些批评意见。这听起来有点过分。其实不然。无论卧底故事编得有多深,特工都不会这样做。显然,忠诚度超越了任务。随你怎么想。

转变在于:

会议现场是这些关系开始的地方。你的审查流程是为已知的威胁模型构建的。而长达六个月的线下关系完全超出了该模型。这种不对称性正是其策略所在。
两个正常的行为导致了受攻击:克隆一个仓库和安装一个 “TestFlight” 钱包应用。
关于签名
盲签(Blind signing)是导致九位数损失的原因(ByBit)。注入到受信任界面中的恶意 JavaScript 会向你显示一个合法的交易,而实际执行的是另一个。签名者批准的是他们看到的内容,而不是实际运行的内容。
在管理员权限被盗后,协议在 12 分钟内被洗劫一空。
造成这一局面的部分原因是:一个没有超时限制的 2/5 多签,以及允许交易被预签名并保留的 durable nonces。签名随时间逐渐收集,没有引发警报,时机成熟时一切立即执行。
2/5 阈值是 DeFi 中最常见的多签配置之一,但当执行没有超时且对 durable nonces 没有限制时,它会创造一种虚假的保护感。
一个更负责任的设置:
除了多签配置:增加权限应当缓慢。移除权限应当迅速。
一场 15 亿美元的损失始于几天前被攻破的开发人员工作站。当团队签署一项例行转账时,他们信任的界面运行的是不同的代码。
还有一件事。朝鲜(DPRK)也会反向操作。他们建立虚假的加密货币公司并发布真实的职位。开发人员申请,经过技术面试,并在编码评估期间被攻破。已确认的壳公司包括:BlockNovas LLC, Angeloper Agency, SoftGlide LLC。如果一家公司要求你克隆并运行一个仓库作为技术筛选的一部分,那就是一种已知的攻击模式。每次都要使用隔离环境。
在任何人接触你的团队之前,他们已经研究过你了。
你的 Telegram 群组。你的 Notion 工作空间。你那个带有一个实际上并没有限制的“内部”频道的 Discord。你团队的 LinkedIn 个人资料列出了你使用的每一个工具、你工作过的每一个协议,以及你的贡献者下个月会出现在哪里。
对于任何有耐心阅读的人来说,所有这些都是情报源。
现在就审计谁实际拥有你内部文档的访问权限。前贡献者、六个月前的试用雇员、需要临时访问权限进行一次审查的审计师。名单比你想象的要长。今天就移除不再需要访问权限的人。
永远不要在任何群组频道中讨论部署时间表或密钥轮换计划。
大多数团队在正需要事件响应计划的那一刻,才发现自己根本没有。
如果感觉不对劲:先冻结,后调查。你冻结前的每一分钟都是证据消失的窗口。
“我们的合约经过审计”与“我们的运营是安全的”之间的差距,正是这些攻击存在的地方。
威胁是耐心的、资金充足的,并且是专门为通过你团队目抢跑的每一项检查而设计的。一份完美的审计报告放在一个被攻破的签名设备旁边,并不代表安全。
弥补这一差距需要一种不同类型的审查。这种审查关注谁有权访问你的基础设施,你的团队如何处理设备和签名,你的交易对手审查流程到底是什么样的,以及你的协议设计在密钥被盗的情况下能否撑过 12 分钟。
在 Adevar Labs,我们已经在审计你的代码和基础设施。现在我们正在其上构建运营层。对你团队实际工作方式的审查,因为那正是这些攻击落地的地方。
来源: Drift post-mortem (April 2026), Bybit/Sygnia report (Feb 2025), TRM Labs, Elliptic, Mandiant UNC4746, Taylor Monahan, SEAL911, Chainalysis 2026 Crypto Crime Report.
- 原文链接: adevarlabs.com/blog/they...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!