导语:2026年4月,DeFi行业连续遭遇重击。先是4月1日 去中心化永续合约协议Drift Protocol遭2.85亿美元黑客攻击(疑似北韩所为),紧接着链上侦探ZachXBT再度抛出重磅炸弹——揭露北韩IT工人已渗透进多个Solana生态项目核心团队。这不是电影剧本,而是正在发生的真实安全危机。
书接上文:黑客也翻车:朝鲜 IT 劳工因为“123456”弱口令,把月入百万的洗钱后台给丢了
昨天发布的文章,给了一个链接,有人问是不是蜜罐?哈哈,上当了吧,IP全让我看到了。开开玩笑的,那个ZachXBT 提供的链接。

ZachXBT 公布之后就轰动了,事情的发展这让想起之前北京有一个案子,派人应聘服务员,利用侧录器复制顾客银行卡信息并偷窥密码,制作伪卡盗刷。
上面这个截图,承包了一周的笑点。
这原本是一个项目方互相“客气”或标榜功绩的推文,结果被 ZachXBT 揭穿:那个被他们夸成“大神”的开发者,真实身份竟然是受制裁国家的网络行动人员。
Stabble 发现后立刻吓坏了(因为他们也用了同一个人)
一、事件回顾:从Elemental到Stabble的链式反应
1.1 链上侦探ZachXBT的重磅调查
4月7日,知名链上侦探 ZachXBT全研究员,长期追踪区块链犯罪)在X平台发布调查,揭露 Solana(区块链网络)生态 Elemental DeFi(去中心化基础设施项目)长期雇佣了一名北韩(DPRK)政府背景的开发人员。
根据ZachXBT的调查,这名开发者使用化名 渡边惠介(Keisuke Watanabe的音译),在代码托管平台GitHub和社交平台上还使用过 kasky53、keisukew53、kdevdivvy、0xWoo 等多个身份。ZachXBT披露了他的完整姓名、关联的Solana和以太坊(Ethereum)钱包地址、电子邮件以及详尽的OSINT(开源情报)证据。
1.2 Stabble的”午夜惊魂”
ZachXBT的推文发布后数小时,另一个Solana协议 Stabble(去中心化交易所,TVL约175万美元)迅速反应。
Stabble的新团队在核对资料后惊恐地发现:这名北韩开发者渡边惠介正是他们约一年前雇佣的CTO(首席技术官)!
更巧合的是,Stabble的新团队刚刚在4周前(2026年3月中旬)接手该项目,还没来得及完成全面审计。
4月7日当天,Stabble官方账号发出紧急通告:
“EMERGENCY! 请所有流动性提供者立即撤出流动性!宁可谨慎,不可后悔。”
1.3 后果:TVL单日暴跌62%
消息公布后几小时内,Stabble的TVL从约 175万美元 暴跌至 不足66.3万美元,跌幅超过 62%。
不过,Stabble团队随后澄清:
-
没有发生任何漏洞攻击 -
没有发生安全事件 -
用户资金安全
新团队在后续声明中表示:”我们不是公关人员,我们是量化交易员和早期DeFi玩家。我们的首要任务是保护流动性提供者的安全。”
二、深度分析:北韩IT工人的”群控”模式
2.1 一人多职:同时为5-10个项目”打工”
这并非孤立事件。ZachXBT的长期调查揭示,这些北韩开发者通常由一个有组织的团队运作:
|
|
|
|---|---|
| 一人多职 |
|
| 资金流向 |
|
| 组织化运作 |
|
2.2 他们如何做到的?
根据此前加密货币媒体Cointelegraph的报道,北韩开发者通常采用以下手段:
-
伪造身份文件:持有伪造的政府身份证件、电话号码 -
专业包装:创建专业的领英和Upwork个人资料 -
冒名顶替:有些人甚至冒充 Polygon Labs(以太坊侧链开发公司)、OpenSea(NFT交易平台)、Chainlink(预言机网络)等知名企业的员工 -
远程操作:通过VPN伪造地理位置,利用AnyDesk(远程桌面软件)等远程工具操作,实际设备位于他处 -
社交融入:参与团队的日常闲聊,学习”DeFi圈内话”(Degen Slang),看起来和普通的海外开发者毫无二致
三、为什么”没人发现”?三大潜伏战术解密
3.1 战术一:简历包装
北韩开发者会宣称自己曾在 OpenSea、Chainlink、Polygon Labs 等大厂工作。他们能在面试中完美回答技术难题,甚至展现出优秀的代码能力和专业素养。
案例:ZachXBT调查显示,仅在2025年就有超过30个假身份被用于渗透加密货币项目。
3.2 战术二:外包掩护
-
以”远程承包商”身份切入项目 -
通过VPN伪造地理位置(通常伪装成日本或欧美) -
利用AnyDesk等远程工具操作,实际设备位于他处 -
不直接暴露真实身份,降低被发现概率
3.3 战术三:小额渗透 + 长期潜伏
-
不一定一开始就偷钱 -
长期潜伏以获取: -
代码合并权限(Code Merge Access) -
多签(Multisig)授权 -
敏感系统访问权限
据区块链安全公司 Elliptic(英国区块链分析公司)统计,北韩关联的黑客已渗透超过 40个DeFi平台。
四、行业警示:为什么DeFi如此脆弱?
4.1 人治的脆弱性:Code is Law?
DeFi一直强调”Code is Law”(代码即法律),但现实是:
代码是由人写的。如果写代码的人本身就有后门意图,审计有时也难以发现这种逻辑陷阱。
时间线:
-
2026年4月1日:Drift Protocol(Solana生态去中心化永续合约协议)遭 2.85 亿美元黑客攻击(疑似北韩黑客所为,攻击持续数月,涉及社交工程) -
2026年4月7日:Stabble紧急清退
行业正处于极度敏感期。Stabble的做法说明:现在的DeFi项目方宁可承认”请错人”造成恐慌,也不敢承担资产清零的风险。
4.2 KYC的失效
很多DeFi项目为了保持去中心化,招聘时只看 GitHub 代码水平,不验证真实身份。这给了北韩开发者可乘之机。
|
|
|
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
五、反思与总结
“在DeFi的世界里,最大的安全漏洞可能不是智能合约的Bug,而是那个正坐在屏幕对面、与你共事两年的’同事’。”
行业应对建议
-
背景审查升级:对核心开发人员进行严格的背景调查 -
代码权限隔离:限制单个开发者的代码合并权限 -
多签机制优化:增加多重审批流程 -
持续监控:定期审查团队成员身份
Stabble事件并非终点,而是冰山一角。从Elemental DeFi到Stabble,从Drift的2.85亿到北韩开发者的”一人多职”,DeFi行业正在经历一场由 人 引发的信任危机。
当”去中心化”撞上”身份匿名”,当”代码即法律”遇到”写代码的人背叛”,这个年轻的行业需要重新审视自己的安全边界。
人物与机构简介:
-
ZachXBT:知名链上侦探,长期追踪区块链犯罪和加密货币诈骗 -
Elemental DeFi:Solana生态DeFi基础设施项目 -
Stabble:Solana生态去中心化交易所 -
Drift Protocol:Solana生态最大的去中心化永续合约交易所 -
Elliptic:英国区块链分析公司,专注加密资产风险识别 -
TRM Labs:美国区块链安全公司,提供链上分析服务 -
Polygon Labs:以太坊Layer2解决方案Polygon背后的开发公司 -
OpenSea:全球最大NFT交易平台 -
Chainlink:去中心化预言机网络














暂无评论内容