冷钱包安全危机:Lazarus Group 长达一个月的预谋攻击如何攻破加密货币最强的防御体系
你的冷钱包并不像你想象的那么安全。在 2025 年,针对私钥、钱包系统以及管理这些系统的人员的基础设施攻击占所有被盗加密货币的 76%,在仅 45 起事件中总计损失达 22 亿美元。朝鲜国家支持的黑客组织 Lazarus Group 完善了一套让传统冷存储安全几乎失去意义的策略:针对人而非代码的为期数月的渗透活动。
无人预见的转变:从代码漏洞利用到人员漏洞利用
多年来,加密行业在智能合约审计、形式化验证和漏洞赏金上投入了数十亿美元。其假设很简单:确保代码安全,即确保资金安全。但就在开发人员强化链上逻辑时 ,攻击者转向了一个更脆弱的目标 —— 运营基础设施的人员。
根据 TRM Labs 的《2026 年加密货币犯罪报告》,攻击向量在 2025 年发生了结构性转变。基础设施攻击 —— 包括私钥、助记词、钱包编排系统、特权访问和前端界面的受损 —— 导致了 45 起事件中 22 亿美元的损失,平均每起事件约 4850 万美元。曾经占据主导地位的智能合约漏洞利用变成了次要威胁。
朝鲜黑客领导了这一转变。Lazarus Group(也称为 TraderTraitor)在 2025 年窃取了 20.2 亿美元的加密货币,同比增长 51%,尽管其已知的攻击活动减少了 74%。数据令人胆寒:更少的操作、更高昂的收益,以及对中心化交易所冷钱包基础设施的战略性关注。
为期数月的攻击剖析:Bybit 案例研究
2025 年 2 月的 Bybit 抢劫案 —— 在单次行动中盗取了价值 15 亿美元的 ETH —— 是 Lazarus Group 如何攻破冷钱包的典型案例。这次攻击并非传统意义上的黑客入侵,而是一场精心策划、持续数周的供应链渗透。
阶段 1:供应链社会工程学
Lazarus 并没有直接攻击 Bybit。相反,他们盯上了 Safe{Wallet}(前身为 Gnosis Safe)的一名开发人员,Bybit 依赖该第三方多签平台进行冷钱包管理。通过社会工程学 —— 可能是虚假工作邀约、投资推介和长期的职业交流的结合 —— 攻击者控制了该开发人员的工作站。
阶段 2:凭据收割与横向移动
一旦进入开发人员的机器,攻击者就提取了 AWS 会话令牌,完全绕过了多因素身份验证。他们横向移动到 Safe{Wallet} 的 AWS 基础设施中,获得了对部署流水线的访问权限,而该流水线负责向 Bybit 等客户提供钱包的用户界面。
阶段 3:UI 操纵与交易劫持
通过访问部署系统,Lazarus 在 Safe{Wallet} 界面中注入了恶意 JavaScript。当 Bybit 首席执行官 Ben Zhou 发起看似常规的冷钱包到热钱包转移时,被操纵的 UI 显示了一个看起来合法的交易。在幕后,代码将超过 400,000 枚 ETH 重定向到了 Lazarus 控制的钱包。所有多签签署人都批准了交易 —— 他们无法通过受损的界面察觉到任何操纵。
阶段 4:快速洗钱
在 48 小时内,至少有 1.6 亿美元的被盗资金通过 THORChain 和 “中国洗钱点” OTC 网络被洗白 —— 这些专业化的地下经纪人吸收被盗资产并进行链下结算。
准备策略:数周的隐形侦察
Lazarus Group 独特且危险之处在于其准备工作的耐心和深度。FBI 的互联网犯罪投诉中心(IC3)详细记录了他们的方法论。
虚假招聘人员与长期社会工程学
Lazarus 特工创建了精美的 LinkedIn 档案,伪装成招聘人员、风险资本家或潜在的商业伙伴。他们与目标进行长达数周的交流,举行虚假的推介会议和尽职调查电话。在这些互动中,他们会询问有关内部系统、安全实践和基础设施工作流的详细问题 —— 悄无声息地摸清访问权限最薄弱的地方。
通过入职进行渗透
在 2024 年,超过十几家加密公司被 朝鲜黑客渗透,他们伪装成合法的 IT 工作者以获取内部系统的访问权限。这些特工使用虚假身份在技术和加密公司获得远程职位,赚取的薪水资助了该政权,同时为未来的攻击收集情报。
AI 增强型欺骗
至少从 2024 年 10 月开始,Lazarus 已将 AI 驱动的技术整合到他们的行动中。AI 生成的内容和图像增强了虚假网站和社交档案的可信度。Deepfake 技术使他们能够在视频通话中进行冒充。AI 编写的钓鱼消息具有高度个性化,引用了只有内部人员才会知道的特定项目和内部术语。
开发环境受损
Lazarus 经常通过虚假的 “代码测试” 或受损的 npm 包分发恶意软件。一旦开发人员的工作站受损,攻击者就会提取 SSH 密钥、浏览器 Cookie、云令牌和会话凭据,以便在基础设施系统中横向移动。在一次行动中,攻击者通过一个看起来很合法的游戏网站利用了一个 Chrome 浏览器零日漏洞,从而部署了针对加密开发人员的恶意软件。
为什么冷钱包还不够
Bybit 攻击暴露了一个根本性的误区:冷存储是一种技术,但安全是一个操作问题。一个密钥存储在离线的冷钱包,其安全性仅取决于签名工作流、用于构建交易的界面、批准交易的人员以及它们所依赖的软件供应链。
多签的幻觉
传统的多签钱包(如 Safe{Wallet})需要多个签名者授权交易——这营造了安全性稳固的假象。但如果所有签名者都与同一个被攻破的界面进行交互,多签就无法提供额外的保护。Bybit 的攻击者不需要窃 取私钥,他们只需要让合法的签名者批准一笔恶意交易。
供应链依赖
中心化交易所依赖第三方钱包提供商、云基础设施、签名服务和部署管道。每一个依赖项都是一个攻击面。Lazarus Group 专门针对这些上游供应商,因为攻破钱包提供商的一名开发人员,就可以解锁访问多个交易所数十亿美元资产的权限。
新员工漏洞
Keepnet Labs 的研究表明,新员工在入职的前 90 天内遭遇钓鱼攻击的可能性要高出 44%。在招聘激进且入职流程往往仓促的加密货币行业,这创造了一个 Lazarus 积极利用的持久漏洞。
行业的应对:从多签到 MPC
Bybit 劫案迫使行业进行反思。大多数顶尖交易所现在已经迁移或正在积极从传统的多签钱包迁移到多方计算 (MPC) 技术。
MPC 如何改变游戏规则
MPC 将私钥拆分为多个加密分片,分布在不同的参与方和环境中。与多签不同,完整的密钥在任何单个位置都不存在——甚至在签名过程中也是如此。这种架构使得 Lazarus 使用的 “UI 欺骗” 和 “冰钓攻击 (ice phishing)” 技术几乎无法实施。
MPC 对冷钱包安全性的主要优势包括:
- 无单点故障:密钥分片是独立生成和存储的,因此攻破一个参与方不会暴露完整密钥
- 无助记词恢复:消除了攻击者频繁瞄准的助记词漏洞
- 不更改地址的密钥轮换:允许定期刷新密钥而不中断区块链地址
- 硬件加固执行:与 HSM(硬件安全模块)结合使用时,签名操作在抗篡改硬件内进行,一旦发生物理入侵,硬件将清除所有机密
HSM 层
企业级实现将 MPC 与通过 FIPS 140-2 和 -3 认证的 HSM 相结合。这些设备绝不向外部内存暴露私钥,对签名速率实施限制(例如,将提现上限限制为每小时 1,000 BTC),并为每一次密钥操作保留符合审计要求的日志。IBM 的离线签名编排器 (OSO) 是这一方法的典范,它在支持热、温、冷操作层级的同时,保持私钥和签名过程完全离线。
混合的未来
新兴的共识指向混合架构:MPC 用于机构托管和密钥分发,TEE(可信执行环境)用于面向用户的操作,而 HSM 用于最关键安全等级的签名工作流。账户抽象 (Account Abstraction) 进一步将签名者与账户解耦,实现了镜像传统公司治理的多层级审批工作流。
2026 年的防御策略
FBI、Chainalysis 和领先的安全公司达成了一系列防御建议:
操作安全
- 实施严格的访问控制和基础设施细分,确保攻破一个系统不会获得签名基础设施的访问权限
- 要求来自物理隔离、互不连接网络的多方进行交易审批
- 强制执行基于硬件的身份验证(YubiKey 或类似设备)——对于特权操作,绝不使用短信或基于 App 的 2FA
- 安排每季度安全审查,并在补丁发布后立即应用
人员层防御
- 将 “极端怀疑主义” 定为政策:假设每一条未经请求的消 息都是潜在的社会工程攻击尝试
- 延长入职安全培训,特别是在员工最脆弱的前 90 天
- 通过已建立的内部渠道核实所有通信内容——绝不根据通过外部消息平台收到的请求采取行动
- 不要在任何连接互联网的设备上存储助记词、私钥或钱包凭据
供应链硬化
- 审计并监控所有第三方钱包提供商、签名服务和部署管道
- 为交易工作流中的所有软件实施代码签名和完整性校验
- 限制对敏感代码库、网络文档和基础设施配置的访问
- 使用专用且物理隔离 (Air-gapped) 的机器进行交易签名——即从未连接过互联网的计算机
保险与恢复计划
- 为数字资产购买加密货币专用保险(主要托管机构现在提供的保额从 1 亿美元到 10 亿美元不等)
- 维持事件响应计划,不仅要考虑直接入侵,还要考虑供应链被攻破的情况
- 监控区块链分析,寻找可能表明签名工作流被攻破的异常交易模式
展望未来的军备竞赛
展望 2026 年,安全专家警告称,威胁形势将进一步加剧。AI 增强的社会工程攻击正变得更加自动化且更具说服力。“网络钓鱼即服务”(Phishing-as-a-service)工具推动了身份冒用诈骗同比激增 1,400%。朝鲜黑客组织的行动范围正在从中心化交易所扩大到去中心化金融(DeFi)和隐私币领域。
一个令人不安的事实是,加密货币行业的安全模型一直处于落后状态。 多年来,该行业一直致力于强化代码,却让作为实际攻击面的 “人” 处于相对缺乏保护的状态。Lazarus Group 长达数月的准备性攻击证明,安全不是一种可以购买的产品。它是一项持续的运营准则,必须涵盖从私钥到签名交易链路中的每一个人、每一个流程以及每一个依赖项。
能够在下一次 Bybit 规模的攻击中幸存下来的交易所,将是那些将签名基础设施视为军事级运营的机构:权限隔离、零信任验证、硬件强制限制,并假设链条中的每一个人都是潜在的漏洞点 —— 这并非因为他们不可信,而是因为人非圣贤,孰能无过。
构建安全的区块链基础设施需要在每一层都具备企业级的可靠性。BlockEden.xyz 在 20 多个区块链网络中提供高可用 RPC 端点和 API 服务,具备机构级应用所需的运营安全和监控能力。探索我们的 API 市场,在专为韧性设计的基础设施之上进行构建。