精心策划的长期渗透攻击浮出水面

近期,一家去中心化金融(DeFi)协议公开了其遭受安全入侵的详细调查报告。报告揭示,这并非一次简单的技术漏洞利用,而是一场历时数月、精心策划的社交工程与网络攻击相结合的复杂行动。

伪装与接触:长达半年的“前奏”

据调查,早在2025年秋季,攻击者便开始了他们的准备工作。一伙人伪装成一家“量化交易公司”,活跃于多个国际加密货币行业会议。他们主动接触并试图与该协议的开发贡献者建立联系,通过长期的交流逐渐获取信任。这种缓慢而耐心的接触方式,使得攻击者能够深入了解协议内部运作,并寻找最佳的攻击时机。

手法溯源:与国家级黑客组织关联

安全研究人员在分析此次攻击的链上资金流向和具体操作手法时,发现了关键线索。这些模式与2024年10月发生的另一起针对知名DeFi协议的重大黑客事件高度吻合。知名网络安全公司Mandiant曾将那起事件归咎于一个编号为UNC4736的黑客组织,该组织被认为与朝鲜政府存在关联。此次攻击的相似性,使得调查方向指向了同一个潜在的幕后操纵者。

行业警示:社交工程成为新威胁向量

这起事件向整个加密货币和DeFi行业发出了强烈警示。它表明,攻击者的手段正在不断升级,从单纯的技术攻击扩展到结合线下社交工程的复合型攻击。攻击者利用行业会议等公开场合进行伪装和渗透,使得传统的安全防护措施难以完全防范。项目方不仅需要加固代码安全,更需加强对团队成员的安全意识培训,警惕任何未经核实的第三方接触。

  • 攻击特点:长期潜伏、社交工程为先、技术攻击为后。
  • 潜在关联:攻击手法与疑似国家支持的黑客组织活动模式一致。
  • 防御建议:提升团队安全意识,建立严格的对外沟通审核机制。