加密货币调查员揭露朝鲜每月秘密百万美元计划

bitcoinist发布于2026-04-09更新于2026-04-09

文章摘要

加密货币调查员ZachXBT曝光了朝鲜秘密的每月100万美元加密货币计划。通过分析朝鲜IT工作者被信息窃取恶意软件感染的设备数据,发现了一个名为luckyguys.site的内部支付平台,用于协调加密货币支付。该平台涉及390多个账户,聊天记录显示使用伪造身份,并通过中国银行账户或Payoneer等平台将资金转换为法币。自2025年11月以来,相关钱包收到超过350万美元。调查还揭示了该组织的层级结构,并发现与已知受制裁的朝鲜实体有关联。尽管该组织技术能力相对较低,但凸显了加密货币在地缘政治阴影经济中的角色,可能引发更严格的跨境资金流动监管。事件曝光后,该支付平台已被关闭。

加密货币侦探ZachXBT发现了一个朝鲜内部支付服务器,关联390多个账户、聊天记录和交易历史。

朝鲜加密渗透传奇,第三部(本周独家)

朝鲜秘密加密特工传奇继续上演。过去几天,随着4月1日对Drift Protocol的2.85亿美元攻击被归咎于UNC4736(一个与朝鲜结盟、国家支持的黑客组织),这个与朝鲜结盟的加密黑客隐藏网络在社交网络X上逐渐被曝光。

周日,安全研究员Taylor Monahan声称,朝鲜IT工作者在大约七年内悄悄参与了40多个DeFi项目的工作。同样在周日和周一,多位加密行业参与者分享了朝鲜IT工作者未能通过“金正恩测试”的视频和故事。

现在,轮到ZachXBT发布他的发现了,他昨天在社交网络X的一个帖子中进行了分享。这些之前未公开的被窃取数据是由一个匿名来源与他分享的。

数据的提取之所以可能,是因为其中一名来自朝鲜民主主义人民共和国(DPRK)的IT工作者的设备感染了信息窃取器(专门设计用于窃取敏感信息的恶意软件)。该恶意软件暴露了IPMsg聊天记录、伪造身份和详细的浏览器活动。

该帖子详细说明了朝鲜IT特工(通常冒充海外自由职业者)如何据称以加密货币获得报酬并回流到与政权相关的渠道。

发现要点解析

从数据提取中浮现的网站名为luckyguys.site。据这位加密货币侦探称,它似乎是一个内部支付汇款中心:一个类似Discord的消息平台,朝鲜IT操作员在此向上级报告并核对他们的加密货币支付。

信不信由你,该网站的默认登录密码设置为“123456”。在数据提取时,仍有十个账户未更改此密码。

123456密码。来源:ZachXBT on X。

账户名册显示了角色、朝鲜名字、地点和内部组代码,这些都与已知的朝鲜IT工作者结构一致。ZachXBT强调,数据中提到的三家公司——Sobaeksu、Saenal和Songkwang——已经受到OFAC制裁。

这位加密货币调查员分享了一段视频,显示了来自一个名为“Rascal”的WebMsg账户与PC-1234(服务器管理员账户)的直接消息,详细说明了从2025年12月到2026年4月的支付转账和虚假身份的使用。这些聊天中的所有支付都通过PC-1234路由和最终确认。日志还提到了用于账单和货物交付的香港地址,尽管这些细节是否真实仍有待确认。

随着帖子的深入,发现变得更加有趣。自2025年11月下旬以来,已有超过350万美元流入支付钱包。相同的汇款模式一再出现:用户要么直接从交易所或服务发送加密货币,要么通过Payoneer等平台使用中国银行账户将加密货币转换为法币。

之后,PC-1234确认收到资金,并移交登录凭证,这些凭证可能用于不同的加密货币交易所或金融科技支付应用程序,具体取决于特定用户。

网络层级结构重建

这位加密货币侦探使用完整数据集重建了该网络的整个组织层级结构,并制作了此组织图的交互版本。

朝鲜IT工作者 - 组织结构。来源:ZachXBT on X。

当调查员在链上跟踪内部支付钱包时,他发现了与几个已归因的朝鲜IT工作者集群的连接。这个基于Tron的钱包于2025年12月被Tether冻结。

其他有趣的发现显示,属于一个名为“Jerry”的人的受感染设备仍在使用Astrill VPN,同时使用多个伪造身份申请工作。在一个内部的Slack工作区中,一个名为“Nami”的用户分享了一篇关于与朝鲜IT工作者相关的深度伪造求职者的博客文章。一位同事询问这是否是关于他们的故事,而另一位则提醒小组不允许发布外部链接。

Jerry与另一名朝鲜IT工作者交换了关于计划从一个项目中窃取资金的讯息,使用尼日利亚代理针对Arcano(一个GalaChain游戏)。这次攻击是否实施尚不清楚。

管理员还在2025年11月至2026年2月期间向小组分发了43份Hex-Rays/IDA Pro培训材料。这些课程侧重于反汇编、反编译、本地和远程调试以及一系列网络安全技术。11月20日分享的一个链接明确标题为:“using-ida-debugger-to-unpack-an-hostile-pe-executable”(使用IDA调试器解包恶意PE可执行文件)。

最后思考

ZachXBT帖子结尾图片。来源:ZachXBT on X。

ZachXBT总结说,与AppleJeus和TraderTraitor等运行更严密操作并对加密行业构成更大系统性威胁的组织相比,这个朝鲜IT工作者集群显得相对不成熟。他早先估计朝鲜IT工作者每月总共收入数百万美元,这一数据集强化了这一估计。

今天,这位调查员发布了一份更新,解释说在他发布发现后,朝鲜内部支付门户网站已被下线。所有数据都已事先完全捕获和存档。

加密货币现已深深嵌入地缘政治影子经济中。链上透明度对用户和对手都具有双重影响。

如果市场开始对CEX和OTC柜台定价更高的合规成本,或者稳定币在受制裁地区的流动遇到更多摩擦,这并不奇怪。朝鲜传奇肯定提高了对跨境流动、隐私工具和高风险场所采取更积极执法的可能性。

昨天,比特币反弹并重新站上7.2万美元。截至撰写本文时,BTC在日线图上的交易价格约为7.1万美元。来源:Tradingview上的BTCUSDT。

封面图片来自Perplexity。BTCUSDT图表来自Tradingview。

相关问答

QZachXBT 揭露了朝鲜 IT 工人通过什么方式获取了敏感信息?

AZachXBT 揭露的敏感信息来源于一名朝鲜 IT 工人的设备感染了信息窃取恶意软件(infostealer),该恶意软件暴露了 IPMsg 聊天日志、伪造身份和详细的浏览器活动记录。

Q朝鲜 IT 工人使用的内部支付汇款平台叫什么名字?其默认登录密码是什么?

A朝鲜 IT 工人使用的内部支付汇款平台名为 luckyguys.site,其默认登录密码是“123456”,在数据被提取时,仍有十个账户在使用这个未更改的密码。

Q根据 ZachXBT 的调查,自 2025 年 11 月底以来,通过该支付网络流入了多少资金?

A自 2025 年 11 月底以来,通过该支付网络流入的资金超过了 350 万美元。

QZachXBT 如何评价这个被曝光的朝鲜 IT 工人组织?

AZachXBT 认为,与 AppleJeus 和 TraderTraitor 等运行更严密、对加密行业构成更大系统性威胁的组织相比,这个朝鲜 IT 工人组织显得相对不够成熟和老练。

Q在 ZachXBT 发布调查结果后,那个内部支付网站发生了什么?

A在 ZachXBT 发布调查结果后,朝鲜的内部支付网站已被下线关闭,但所有数据都已被提前完整地存档。

你可能也喜欢

交易

现货
合约

热门文章

如何购买S

欢迎来到HTX.com!我们已经让购买Sonic(S)变得简单而便捷。跟随我们的逐步指南,放心开始您的加密货币之旅。第一步:创建您的HTX账户使用您的电子邮件、手机号码注册一个免费账户在HTX上。体验无忧的注册过程并解锁所有平台功能。立即注册第二步:前往买币页面,选择您的支付方式信用卡/借记卡购买:使用您的Visa或Mastercard即时购买Sonic(S)。余额购买:使用您HTX账户余额中的资金进行无缝交易。第三方购买:探索诸如Google Pay或Apple Pay等流行支付方法以增加便利性。C2C购买:在HTX平台上直接与其他用户交易。HTX场外交易台(OTC)购买:为大量交易者提供个性化服务和竞争性汇率。第三步:存储您的Sonic(S)购买完您的Sonic(S)后,将其存储在您的HTX账户钱包中。您也可以通过区块链转账将其发送到其他地方或者用于交易其他加密货币。第四步:交易Sonic(S)在HTX的现货市场轻松交易Sonic(S)。访问您的账户,选择您的交易对,执行您的交易,并实时监控。HTX为初学者和经验丰富的交易者提供了友好的用户体验。

2.1k人学过发布于 2025.01.15更新于 2025.03.21

如何购买S

相关讨论

欢迎来到HTX社区。在这里,您可以了解最新的平台发展动态并获得专业的市场意见。以下是用户对S(S)币价的意见。

活动图片