新出現的模糊性以自動化騙局的形式不斷被發現:

#Avi #Neutralisation #FalseAutomation #Con #Attack

自動化深淵:模糊漏洞如何重新定義2025年加密貨幣的風險格局

在不斷髮展的區塊鏈和去中心化金融(DeFi)世界中,自動化不僅僅是一項功能——它是基礎。智能合約以無情的效率執行交易、清算和套利,擺脫了人爲錯誤或監督的束縛。但這個無權限的烏托邦隱藏着一個黑暗的底部:"可怕的模糊"自動化騙局,其中微妙的代碼缺陷或算法操控在幾秒鐘內耗盡數十億美元。由於區塊鏈作爲不屈的公共機器運行,廣泛自動化系統中發現的每一個新漏洞都是加密貨幣下一個災難的預兆。在沒有中央權威可以暫停的情況下,這些事件不僅僅是故障——它們是不可逆轉的盜竊。

這篇文章深入探討了這些風險的機制,帶着2025年關於損失的嚴峻統計數據以及最終追趕代碼的司法清算。從朝鮮黑客竊取交易財富到監管機構與智能合約責任的鬥爭,這一年揭示了加密貨幣的極限金融運動:灼熱的創新伴隨着生存的危險。

混亂的機器:加密中自動化的雙刃劍

從根本上講,加密貨幣依賴於自動化。例如,以太坊的智能合約是自執行的代碼,自動化處理從借貸協議到非同質化代幣(NFT)鑄造的一切。機器人在內存池中尋找最大可提取價值(MEV),在任何人類能夠做到的速度下進行交易前置和清算。橋接連接鏈,預言機提供價格數據,去中心化自治組織(DAO)通過鏈上投票進行治理——這一切都在24/7不間斷地進行,沒有安全網。

然而,這種不透明性滋生了模糊性。這裏的"騙局"並不總是出於惡意;它通常是審計員遺漏的代碼中的邊緣案例。閃電貸攻擊在單一交易中借取數百萬以操控價格,償還貸款並口袋差額——所有這一切在區塊確認之前完成。三明治機器人包圍用戶交易,以低價買入並以高價賣出,犧牲受害者的利益。預言機操控扭曲數據,觸發級聯清算。而無限鑄造漏洞?它們從空氣中召喚代幣,瞬間淹沒市場。

恐怖在於不可逆性。與傳統金融不同,監管機構可以凍結資產或回滾交易,而區塊鏈的最終性意味着損失是刻在石頭上的。以太坊臭名昭著的DAO黑客事件在2016年導致了一次硬分叉,分裂了社區,但今天,隨着數萬億的總鎖倉價值(TVL),此類戲劇可能會打破全球信任。隨着AI代理現在自動尋找漏洞——發現模擬盜竊中價值460萬美元的漏洞——軍備競賽加劇,將模糊的代碼耳語轉變爲震耳欲聾的爆炸。

一個清算之年:2025年加密自動化的統計代價

如果2024年是一個警告,2025年則是一場猛烈的攻擊。Chainalysis的年中報告描繪了一幅嚴峻的圖景:僅在上半年就從加密服務中盜取了超過21.7億美元,超過了2024年的總額,並預計全年總額將超過40億美元。這一激增比2022年中期的趨勢上升了17%,突顯了自動化的脆弱性,其中鏈外妥協(如賬戶接管)佔據了56.5%的攻擊和驚人的80.5%的資金損失。

災難的皇冠明珠?2月的ByBit黑客事件,朝鮮的拉撒路集團從冷錢包中盜取了15億美元——有史以來最大的單次加密盜竊,遠超2022年的Ronin泄露。歸因於國家支持的行爲者,它利用了橋接合同中的驗證缺陷,通過去中心化交易所(DEX)和場外經紀人洗錢。到10月,Coinbase和Cetus等平臺的累積損失達到了23億美元,跨鏈橋和金庫仍然是由於邏輯漏洞和私鑰盜竊的主要目標。

DeFi承受了主要壓力:Halborn的前100大黑客報告顯示2014-2024年損失107.7億美元,但2025年的速度暗示着新的記錄。以太坊、幣安智能鏈(BSC)和Polygon位居受害者名單,受損賬戶導致47%的損失。網絡釣魚激增40%,誘使用戶進入假交易所,而AI深度僞造加劇了社交工程詐騙。個人錢包的盜竊現已佔盜竊的23%,突顯零售的脆弱性——在上半年344起事件中消失了17.1億美元。

加密犯罪的陰影經濟?根據調查記者的說法,過去兩年至少280億美元的非法資金涌入交易所,預計到年底,僅詐騙就將造成300億美元的損失。這些並不是孤立事件;它們是自動化失控的系統性症狀,其中一個模糊的預言機饋送可以引發市場範圍的恐慌。

法院與代碼:司法更新應對自動化的幽靈

隨着漏洞的增加,訴訟也在增加。2025年的案件充滿了探討智能合約法律效力的案例——可執行性、責任以及機器中的幽靈。法院不再將區塊鏈爭議視爲科幻;它們正在創造可能將代碼與手銬相連的先例。

以Do Kwon爲例,Terraform Labs的創始人因操控自動化導致400億美元的欺詐計劃而在12月被判處15年監禁,導致TerraUSD和Luna崩潰。對商品、證券和電信欺詐認罪的Kwon的傳奇——曾是算法穩定幣的海報人物——確認了"快速行動和打破事物"在數十億蒸發時是有限的。

在DeFi的戰壕中,Roman Storm的Tornado Cash審判產生了混合裁決:在無牌照的資金傳輸上被定罪,但在洗錢和制裁指控上陪審團未能達成一致。該案根源於混合非法資金的智能合約(包括來自拉撒路的6億美元),突顯了去中心化的雙重約束。第五巡迴法院在2024年推翻了OFAC制裁,認爲不可變代碼不是"財產",但Storm在18 U.S.C. § 1960(b)(1)(C)下的定罪表明檢察官的轉變:意圖重要,但利用已知的犯罪流動並不可行。

證券訴訟占主導地位。第二巡迴法院的Risley訴Universal Navigation和Underwood訴Coinbase的裁決依賴於"集中化":中介交易的交易所面臨未註冊證券責任,而純粹的智能合約促進者可能逃脫。Ripple的持續傳奇,與Howey測試下的機構XRP銷售面臨第二巡迴法院審查,可能澄清代幣分類。與此同時,亞伯拉罕·艾森伯格因DeFi操控的Mango Markets定罪——通過永續合約獲利1.1億美元——測試了管轄範圍的界限,確認算法交易可被控爲欺詐。

集體訴訟激增:Coinbase的仲裁條款在Carolus和Cordero案中保持穩固,但Houghton訴Polychain和Samuels訴Lido DAO則推翻了禁止異議的主張,放棄了對遲交申請的仲裁。Lido的DAO面臨實體狀態審查,模糊了代碼與公司面具的界限——人類治理邀請責任,即使在"自主"設置中。

在進攻方面,行業進行反擊。區塊鏈協會訴IRS挑戰負擔DeFi中介的經紀人規則,認爲智能合約逃避行政監管。Bitnomial交易所訴SEC和肯塔基州訴SEC尋求關於保管和豁免的明確性,盯上特朗普時代的放鬆監管。

法規追趕代碼:馴服自動化的狂野前沿

政策制定者並沒有閒着。歐盟的MiCA穩定了加密資產服務提供商(CASPs),但DORA的1月推出規定DeFi的ICT韌性,針對自動化協議中的網絡風險。然而,DeFi的總鎖倉(TVL)在第一季度下降了10.8%,40%的歐盟交易者逃往瑞士等離岸避風港,抨擊創新受阻。

在美國,CLARITY法案劃分了商品交易的"成熟區塊鏈",在證券階段後放寬了二級市場。SEC-CFTC通過聯合聲明的和諧承諾爲DeFi、投資組合保證金和本土化永續合約提供安全港——前提是投資者保護保持有效。伊利諾伊州的數字資產法案施加了類似於傳統金融的自助服務機規定和反洗錢規定,而Citadel則呼籲SEC對代幣化股票進行審查,以避免"兩本規則書"。

全球範圍內,FATF的旅行規則涵蓋99個司法管轄區,但穩定幣現在主導非法流動。美國、韓國和日本的協調警告突顯出2024年朝鮮(DPRK)盜竊超過6億美元,推動跨境協議。

AI的角色?它既是恩賜也是禍害——通過自動化反洗錢增強合規,但也武裝黑客以尋找漏洞的代理。

導航樞紐:邁向更安全的自動化

這些統計數據和訴訟揭示了一種轉變:從反應式分叉到主動審計。諸如形式驗證和AI驅動的模糊測試等工具承諾減少模糊的騙局,但真正的韌性需要混合治理——具有電路斷路器的代碼,具有多重簽名的預言機故障安全裝置。

對用戶而言,保持警惕:硬件錢包、多因素認證,以及對收益的懷疑。開發者?嵌入披露;監管者,促進沙箱。隨着2025年以40億美元的赤字收尾,加密貨幣的教訓很明確:自動化的效率令人陶醉,但沒有保護措施,它是通向毀滅的海妖的召喚。

區塊鏈夢想仍在繼續——不是儘管這些恐怖,而是因爲面對它們形成了抗脆弱性。在這個領域,破壞事物並不是致命的;忽視破壞纔是。

加密歷史上臭名昭著的黑客和團體

加密的去中心化特性吸引了複雜的攻擊者,從國家支持的團體到個別利用者。以下是一些最著名(或被詆譭)的主要黑客、利用者和盜賊的名單,專注於那些有確認證據或高調案件的人。許多仍然是匿名的,但歸屬通常來自區塊鏈分析公司如Chainalysis、Elliptic或執法部門。

國家支持或組織團體

- 拉撒路集團(與朝鮮相關)

被廣泛認爲是加密貨幣最具生產力和危險的威脅行爲者。與多個創紀錄的盜竊案相關,包括:

- Bybit黑客(2025年2月):約15億美元的以太坊——有史以來最大的單次加密盜竊。

- Ronin Network/Axie Infinity(2022):約6.25億美元。

- 其他重大事件:Upbit(2025,約3600萬美元),Stake.com,CoinsPaid等。

自2017年以來,總計盜竊超過50-60億美元,常常爲朝鮮政權提供資金。以先進的網絡釣魚、惡意軟件和供應鏈攻擊而聞名。

- TraderTraitor(與朝鮮相關的小組)

拉撒路傘下的一個專門單位,專注於通過假工作機會和惡意軟件攻擊加密公司。與2024年的DMM Bitcoin攻擊有關。

個體或已知的漏洞利用者

- Do Kwon(Terraform Labs創始人)

不是傳統的黑客,但因導致2022年Terra/Luna崩潰的欺詐而受到詆譭(約400億至500億美元被抹去)。在2025年12月因陰謀和電信欺詐被判處**15年監禁**,在認罪後。

- 亞伯拉罕·艾森伯格

利用Mango Markets(2022)通過預言機價格操控獲得約1.1億美元。最初因商品欺詐、操控和電信欺詐(2024)被定罪,但所有定罪在2025年5月被美國地區法官因場地問題和證據不足推翻(代碼沒有明確的規則禁止該策略)。

- Poly Network黑客(2021,匿名)

在一次跨鏈利用中竊取了約6.1億美元,然後幾乎將所有資金返還,聲稱這是"爲了好玩",並揭露漏洞。被Poly Network稱爲"白帽"(有爭議),但身份始終未透露。

其他顯著或歷史性提及

- Poly Network的返還者成爲少數完全賠償的案例,與大多數黑客的不可逆損失形成對比。

- 許多漏洞(例如,2022年Wormhole約3.2億美元,Nomad Bridge約1.9億美元)仍未歸屬特定個人,通常涉及閃電貸或橋接漏洞。

- 早期非加密特定但有影響力的人物:凱文·米特尼克(社交工程先驅)啓發了現代網絡釣魚戰術,這些戰術在加密泄露中被使用。

這些案例突顯了加密貨幣的脆弱性:橋樑、預言機、私鑰和治理。雖然一些像艾森伯格的人推動了法律邊界(並贏得了翻轉),但像拉撒路這樣的團體依然肆無忌憚,每年造成數十億的損失。沒有白帽干預或沒收,恢復是罕見的。

拉撒路集團:捕食朝鮮陰暗的網絡武器庫與加密搶劫帝國

拉撒路集團,一個臭名昭著的國家支持的黑客集體,隸屬於朝鮮偵察總局,已從破壞性的網絡破壞者變成世界上最多產的數字竊賊。自至少2009年以來,該團體——還被稱爲APT38、隱藏的巨蛇和星塵千里馬——已被牽涉到一系列高調攻擊,這些攻擊融合了地緣政治間諜活動、勒索軟件混亂和大膽的金融犯罪。到2025年12月,拉撒路專注於加密的操作自2017年以來已竊取超過60億美元的數字資產,爲朝鮮的武器項目提供資金,儘管面臨嚴峻的國際制裁。他們的行爲突顯了全球網絡安全的脆弱性,區塊鏈的透明性諷刺地助長了盜竊和歸屬。

這個檔案記錄了拉撒路在經過驗證的新聞報告和公共討論中的軌跡,突出2025年關鍵事件、戰術和不斷升級的風險。

起源與早期操作:從DDoS到好萊塢浩劫

拉撒路首次在公共視野中浮現是在2009年7月的"特洛伊行動"中,發起了針對韓國政府和媒體網站的簡單DDoS攻擊,使用Mydoom和Dozer惡意軟件。這些攻擊與朝鮮IP地址相關,旨在在覈試驗升級的緊張局勢中進行干擾。到2011年3月,該團體在"十天的雨"中升級,針對韓國金融和關鍵基礎設施進行更精細的DDoS活動,來自被入侵的國內機器。

該團體的國際聲望在2014年11月因索尼影業的泄露而達到頂峯。黑客自稱爲"和平守護者",滲透了該工作室的網絡,竊取了數TB的數據——包括未發佈的電影、執行郵件和員工記錄——然後在線泄露。這次攻擊是對電影*《大采訪》*的報復,該影片描繪了對金正恩的暗殺,摧毀了索尼70%的計算機,使用了清理惡意軟件。美國官員迅速將其歸因於拉撒路,標誌着該團體向高影響力的政治動機破壞轉變。

在2016年,拉撒路策劃了孟加拉國銀行的搶劫,試圖通過SWIFT網絡入侵從紐約聯邦儲備銀行竊取10億美元。他們成功將1.01億美元轉入菲律賓和斯里蘭卡的賬戶,儘管大部分資金被凍結或被追回。此操作展示了他們的金融複雜性,將惡意軟件如定製木馬與內部訪問結合在一起。

2017年WannaCry勒索軟件爆發感染了150個國家的20多萬臺系統,利用EternalBlue漏洞(從NSA竊取)要求比特幣贖金,總計造成40億美元的損失。雖然卡巴斯基指出與拉撒路工具的代碼重疊,但由於潛在的假旗問題,歸屬爭論持續不斷。儘管如此,FBI和賽門鐵克等網絡安全公司將其與該團體關聯,鞏固了拉撒路在全球破壞中的聲譽。

向加密轉型:區塊鏈血錢中的數十億

2017年以後,拉撒路將加密貨幣作爲打破制裁的生存線。據報道,面對聯合國制裁的朝鮮,依賴這些盜竊行爲的比例高達其GDP的13%,爲核武器和導彈發展提供資金。早期的加密攻擊包括2017年Bithumb交易所的泄露(通過魚叉式釣魚盜取700萬美元)和2019年Upbit黑客攻擊(3600萬美元,與拉撒路的特徵相似)。

2022年Ronin Bridge的漏洞——從Axie Infinity的跨鏈協議中抽取6.25億美元——標誌着DeFi的轉折點。攻擊者通過LinkedIn上的社交工程妥協驗證者節點,僞造簽名以批准提款。那年6月,Harmony Horizon Bridge因多重簽名私鑰盜竊損失了1億美元。FBI在2022年4月制裁了拉撒路,稱這些爲政權支持的收入來源。

2023年出現了一陣狂潮:Atomic Wallet(通過惡意軟件盜取1億美元)、CoinsPaid(通過社交工程盜取3700萬美元)、Alphapo(6000萬美元)、Stake.com(通過關鍵漏洞盜取4100萬美元)和CoinEx(7000萬美元,資金與Stake的收益混合)。Elliptic追蹤到拉撒路在各個區塊鏈上整合收益,利用橋接和混合器如Tornado Cash(因洗錢76億美元於2022年受到制裁)。

在2024年,DMM比特幣遭遇了3.08億美元的熱錢包攻擊。Chainalysis報告稱,當年在47起事件中盜取了13億美元。

2025:創紀錄的橫行與演變的陰影

到2025年中,拉撒路的盜竊總額超過20億美元,超過往年,並針對高淨值個人和交易所。2月21日的Bybit黑客事件——有史以來最大的1.5億美元以太坊盜竊——通過釣魚和開發者機器上的UI操控利用了安全錢包的漏洞。FBI稱之爲"TraderTraitor",指出迅速將資金洗錢至比特幣通過成千上萬的地址。在X上的討論中強調了通過Chainflip、THORChain和eXch的交換(該平臺拒絕與Bybit合作),以及在Pump.fun上發佈的模因幣以進行掩蓋。

11月的Upbit泄露(3000萬美元)呼應了2019年的攻擊,韓國官員基於洗錢手法懷疑拉撒路。早些時候,在春季,他們通過假工作機會針對歐洲無人機公司進行數據盜竊。9月的Seedify事件通過48億美元的歷史盜竊與拉撒路相聯繫。

2025年X上的討論強調了拉撒路的耐心——在洗錢前持有資金多年——以及它們堅定的立場:沒有談判,沒有歸還。路透社的調查揭示了在紐約和新墨西哥僞造的美國公司,用於對加密開發者部署惡意軟件。ANY.RUN的沙箱行動實時捕獲了操作員的面孔和屏幕。

戰術:社交工程與惡意軟件的掌控

拉撒路的運作就像網絡軍事:約1700名受過計算機科學訓練的黑客,分成像Bluenoroff這樣的單位以處理金融事務。

核心劇本:

- 社交工程:假LinkedIn工作、魚叉式釣魚(例如,Bithumb 2017),或冒充IT工人滲透公司。

- 惡意軟件武器庫:自定義工具如AppleJeus(macOS後門)、WannaCry變種和跨平臺遠程訪問木馬(PondRAT、ThemeForestRAT)。它們利用零日漏洞、供應鏈(Bybit的安全錢包)和多重簽名缺陷。

- 洗錢:橋接混合器、去中心化交易所(DEX)交換(eXch、LiFi)、模因幣和場外經紀人;來自Bybit的1.6億美元在48小時內被洗錢。

基礎設施指紋——如JARM哈希和Namecheap域名——有助於追蹤。

全球清算:制裁、沒收與加密軍備競賽

美國的迴應包括OFAC制裁(2022年起)、FBI歸屬和來自IT工作者計劃的770萬美元沒收。Bybit黑客促使特朗普時代的行政命令成立美國比特幣儲備,市場下跌(比特幣跌幅達20%)。

然而,恢復是罕見的——Chainalysis指出沒有零全額返還。Elliptic和ESET呼籲採用AI驅動的監測和沙箱陷阱。

隨着2025年的結束,拉撒路體現了加密貨幣的雙刃劍:創新使大規模盜竊成爲可能。它們不斷的獵殺——由耐心和精準驅動——要求全球統一的反攻,否則下一個搶劫將掩蓋Bybit的陰影。