安全研究员 Taylor Monahan 指出,在过去七年间,朝鲜相关IT人员已成功渗透超过40家DeFi平台。这一消息再次引发行业震动,也让“内部威胁”成为加密安全讨论的核心议题。
为什么内部渗透成为最大风险
与传统黑客攻击不同,这类渗透通常通过合法身份进入系统,例如开发者、外包人员或技术支持。一旦获得信任权限,攻击者可以在不触发警报的情况下长期潜伏,逐步获取关键资源或数据。
DeFi平台为何更容易被渗透
DeFi项目普遍具有开放协作、远程办公和快速迭代的特点,这些优势同时也带来了安全隐患。团队分布全球、审核流程不统一,使得身份验证与权限管理更具挑战,从而为长期渗透提供了空间。
七年潜伏意味着什么
长达数年的潜伏说明攻击不再是短期行为,而是系统性策略的一部分。攻击者可能通过持续积累权限,在关键时刻发动攻击或协助资金转移,这种模式比传统漏洞利用更隐蔽且更具破坏力。
如何应对“看不见的威胁”
面对这种隐性风险,DeFi平台需要从单一技术防护转向综合安全体系,包括权限分层、行为审计以及持续监控。尤其是在资金流动层面,链上数据往往是最直接且不可篡改的风险信号来源。
Trustformer KYT 能够通过实时链上交易监测与地址行为分析,帮助平台识别异常资金活动,即使攻击源来自内部,也能通过资金路径发现潜在风险。同时,Trustformer KYT 支持建立持续性的合规与风控体系,使平台在复杂威胁环境中保持可视化与可追踪能力。
DeFi安全正在进入新阶段
这一事件表明,加密安全的边界正在从代码扩展到人员与运营层面。未来的安全体系不仅要防止漏洞,更要假设“信任可能被攻破”,并在此基础上构建更具韧性的防御机制。
朝鲜相关渗透案例提醒整个行业:真正的风险,往往来自系统内部。