跳到主要内容

Ketman 项目:100 名朝鲜特工如何潜入 Web3

· 阅读需 10 分钟
Dora Noda
Software Engineer

100 名朝鲜特工。53 个加密项目。六个月耐心的情报工作——以及一个令人不安的结论:朝鲜对 Web3 最危险的攻击不是下一次漏洞利用,而是上个季度已经向你的 main 分支合并了代码的工程师。

这是 Ketman 项目的核心发现。该项目是由以太坊基金会支持的一项计划,在 ETH Rangers 安全项目下运行。其 2026 年 4 月的披露并未描述一起黑客攻击,而是描述了一支劳动力——一个长期的劳动力管道,一直在悄悄地从加密货币工资单中抽走朝鲜的收入,同时植入内部访问权限,正是这种权限让 Bybit 15 亿美元大劫案这类事件成为可能。

对于一个习惯于认为朝鲜风险只发生在多签(multisig)环节的行业来说,这是一个类别转变。威胁不再仅仅是“他们会闯入”,而是“他们已经在内部了,而且构建脚本就是他们写的”。

从砸窗抢劫到获取工资

多年来,朝鲜加密犯罪的公开面孔是漏洞利用:Ronin、Atomic Wallet、WazirX,以及归因于 Lazarus 组织的各种跨链桥资金抽干事件。数字令人震惊——Chainalysis 统计,仅 2025 年一年,与朝鲜相关的参与者就窃取了约 20.2 亿美元,同比增长 51%,尽管已知攻击减少了 74%,但累计盗窃金额已突破 67.5 亿美元。赔付更高,出手更少。

2025 年 2 月的 Bybit 事件——15 亿美元的 ETH 通过一个受损的 Safe 钱包 UI(被注入了来自开发人员机器的恶意 JavaScript)被抽干——是这一趋势最清晰的证明。这不是智能合约漏洞,而是供应链污染。上游的某个人拥有了本不该有的访问权限。

Ketman 项目的贡献在于绘制了该经济体的劳动力图景。在为期六个月的调查中,它识别出大约 100 名在 Web3 组织内部工作的不同朝鲜 IT 工作者,并通知了约 53 个受影响的项目。其中许多特工已经嵌入数月,甚至数年,职位从承包商工程师到拥有高级仓库访问权限的社区负责人不等。

如果保守假设每位特工的年薪为 15 万美元,仅工资流每年就在 1500 万美元左右——与单次 Lazarus 劫案相比,这只是一个小项目,但它是一种结构上不同的收入流。它是经常性的,由受害者公司预先资助。它为使抢劫成为可能的访问权限买单。

Ketman 的不同之处

之前 Web3 中的朝鲜风险曝光——Munchables(2024 年 6200 万美元)、Sushi 相关的承包商事件、Axie Infinity / Ronin 遭入侵——很大程度上是被动反应。协议遭到打击,调查人员顺藤摸瓜,一种模式浮现。

Ketman 颠倒了工作流程。该项目没有将单一事件追溯到一名特工,而是绘制了特工本身的地图,然后追踪他们接触过的项目。其方法论虽然尚未完全公开,但借鉴了链上取证社区自 2024 年 CrowdStrike 朝鲜报告以来一直在完善的一系列技术:

  • 关联钱包聚类:以稳定币支付的工资最终会汇集。一旦在朝鲜收入集群中找到一个钱包,就能找到其余的。
  • 提交时区分析:一个声称住在里斯本但在平壤办公时间提交代码的开发人员,从统计学上讲,不在里斯本。
  • 运维安全(OPSEC)模式匹配:GitHub 账号之间重复使用的头像、“日本”工程师 IDE 上的默认俄语设置、屏幕共享期间意外的电子邮件泄露——这些微小的疏忽聚集成了高置信度的识别。
  • 身份文件取证:Ketman 标记出伪造的日本身份证是加密公司远程聘用工程师时一个特别常见的媒介。

其结果是 FBI 的 2024 年 IT 工作者公告和美国财政部海外资产控制办公室(OFAC)2026 年 3 月的制裁行动本身无法产生的:一份目前在职、目前正在交付代码且本不该在那里的名单。

供应链现已成为攻击面

这是应该让 CTO 们彻夜难眠的部分。领取九个月工资的特工不需要黑进任何系统。他们只需要等待,然后合并。

攻击矢量平淡无奇,对于过去三年读过事后剖析报告的人来说都很熟悉:

  • 一个带有恶意安装后脚本的 npm 包被悄悄重新发布。
  • 一个权限超出审查范围的 GitHub Action。
  • 一个 Docker 基础镜像升级到了多出一层的版本。
  • 一个“无害”的 UI 依赖项,监视特定的交易形状并重写它。

Bybit 攻击是规模化的概念验证:受损的开发环境、钱包 UI 中注入的负载、签署者批准了看起来合法的交易。尽管该特定攻击是源于朝鲜内部人员还是外部被钓鱼的承包商尚存争议,但攻击的架构——耐心、上游、且仅在价值最大化的时刻触发——是 Ketman 的发现在行业范围内暗示的剧本。

当你雇佣一名特工一年时,你支付给他们的不是 15 万美元。你是在为六个月后,在涉及该金额万倍的交易上的一次点击买单。

为什么以太坊基金会资助攻势行动

Ketman 披露中最令人震惊的制度性信号并非人员数量,而是资助者。

以太坊基金会(Ethereum Foundation)在历史上一直将资助资金投向协议研究、客户端多样性、公共物品和开发者工具。资助一项实际上是攻势情报行动的计划——即资助研究人员识别与受制裁国家有关联的具名个人,并向私营公司发出警报——这是对“公共物品”定义的显著扩大。

ETH Rangers 作为 Ketman 所属的更广泛项目,其报告的指标更像是来自一家安全公司而非基金会:17 名受资助的研究人员、追回或冻结了 580 万美元的被盗资金、追踪了 785 个以上的漏洞、进行了 36 次事件响应。这是一个伪装成资助计划的安全运营中心(SOC)。

这意味着基金会现在将防御性信息安全视为类似于客户端多样性的问题——这是一个任何单一协议都无法解决的协作问题,无论是否出现在路线图中,整个生态系统都必须为其提供资金。考虑到朝鲜(DPRK)行为者累计窃取了超过 67.5 亿美元且数额仍在持续增加,这种定位很难被反驳。

协议现在应该如何开展运营

如果你运行、资助或贡献于一个 Web3 项目,Ketman 的披露将模糊的威胁转化为了即时可用的运营清单。这些手段都不算奇特,令人震惊的是它们竟然还没有普及。

了解你的员工(KYE),而不仅仅是了解你的客户(KYC)。 在钱包层进行制裁筛查是基本要求。在薪酬层(Payroll layer)进行制裁筛查——将每一个承包商的付款地址通过 OFAC 聚集名单进行比对——目前还没有普及,但理应如此。朝鲜(DPRK)一贯使用的盗窃后 45 天洗钱周期意味着,即使是事后的钱包匹配也具有价值。

通过增加摩擦来验证身份,特别是对于远程雇员。 使用多个通信渠道进行实时视频面试。对文件进行严审,并假设日本、韩国和东欧的身份证件是最可能的伪造目标。在通话过程中主动探测由 AI 驱动的深度伪造(Deepfake)痕迹。进行“金正恩测试”——询问有关朝鲜政权的直接问题,真实的特工在镜头前显然会难以回答——这种测试的命中率比预想的要高。

像对待金库一样对待你的 CI/CD 流水线。 为发布版本进行代码签名。实现可重现构建。对 GitHub Actions、部署脚本或依赖清单的任何更改实施强制性的两人审查。锁定版本,审计间接依赖。Bybit 攻击之所以发生,是因为某个地方的某个人拥有对签名者信任的 UI 的写入权限。

对管理密钥操作实施物理隔离(Air-gap)。 如果一台被攻破的开发者笔记本电脑就能导致 15 亿美元的损失,那么威胁模型就是错误的。硬件隔离的签名流程、盲签检测和预签名交易模拟并不是偏执——它们是大规模业务运营的必要成本。

假设坏人已经在内部。 Ketman 的调查结果显示,对于至少 53 个项目来说,事实确实如此。纵深防御意味着在设计时要假设每一次提交都可能是恶意的,每一个承包商都可能是一个掩护,然后使这种假设的结果是可生存的,而不是灾难性的。

寂静的战争才是真正的战争

制裁执法总是追逐那些轰动性的事件。美国海外资产控制办公室(OFAC)在 2026 年 3 月指定的与朝鲜 IT 员工欺诈相关的 6 名个人和 2 个实体是一个有意义的步骤——这些计划仅在 2024 年就为该政权创造了近 8 亿美元。ETH Rangers 协助追回的 580 万美元资金同样如此。两者都是必要的。

但 Ketman 项目的贡献在于坚持认为,那些更响亮的事件——Bybits、Ronins、Munchables——只是安静事件的下游产物。渗透才是真正的战役,而漏洞利用只是收网套现的时刻。

对于 Web3 而言,这意味着安全边界已经移动。它不再位于合约边界或钱包 UI 处。它位于职位申请、GitHub 提交和 npm 发布中。而假装视而不见的代价现在是以每年数十亿美元来计价的。

能在未来十年存活下来的协议,将是那些内化了一个残酷事实的项目:在一个代码即金钱且远程办公是默认选项的行业中,你的招聘漏斗就是你的攻击面。


BlockEden.xyz 为 Sui、Aptos、Ethereum、Solana 以及其他十几个链运行生产级的 RPC 和索引基础设施——在这些基础设施中,供应链完整性、签名发布和隔离密钥操作不是可选项,而是必选项。探索我们的 API 市场,在专为行业面临的真实威胁模型而设计的基础设施上进行构建。