🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
內部威脅曝光:以太坊資助項目揭露100名北韓特工在Web3
截至2026年4月19日,全球區塊鏈基礎設施內部曝出重大安全漏洞。根據由以太坊基金會的ETH Rangers計劃資助的Ketman項目最新調查結果,約有100名疑似北韓(DPRK)IT工作人員被發現滲透到53個不同的加密項目中。這些操作人員成功繞過了標準招聘流程和KYC驗證,滲入多個Web3組織的核心開發團隊。這一大規模曝光突顯了一種高級的“供應鏈攻擊”策略,惡意行為者獲得內部存取權,可能為災難性漏洞埋下伏筆。
假KYC的藝術:偽造的日本身份 調查揭示了DPRK操作人員為了偽裝成合法高級開發者所採取的極端手段。 偽造身份:操作人員經常在OnlyDust等平台上假扮日本自由職業開發者。利用AI生成的頭像和“ Hiroto Iwaki”及“ Motoki Masuo”等名字,展現專業形象,騙過多個招聘委員會。
偽造文件:為通過驗證,這些工作人員提交了高品質的偽造日本身份證件。在一次令人毛骨悚然的事件中,該偽裝僅在直播視頻通話中被揭穿,當時一名嫌疑人因不會日語,在被要求自我介紹後突然中止面試。
深層代碼存取:調查人員追蹤到11個不同存儲庫中的三個不同操控集群。在被發現並清除之前,共有62個拉取請求合併到各個項目中,這引發了對這些網絡上現有代碼完整性的嚴重關切。
Ketman盾牌:用開源工具反擊 為應對這一普遍威脅,以太坊資助的團隊開發了一套新工具,幫助行業自我防禦。 gh-fake-analyzer:Ketman項目已發布一款開源的GitHub個人資料分析工具,現已在PyPI上提供。該工具旨在標記開發者歷史中的可疑模式,例如偽造的貢獻圖或不匹配的區域元數據。
DPRK IT工作人員框架:與安全聯盟(SEAL)合作,該項目共同制定了一個標準化的行業框架,用於檢測和報告北韓滲透行為。這已成為Web3行業人力資源和安全團隊的重要參考標準。
ETH Rangers的影響:包括Secureum和The Red Guild在內的更廣泛ETH Rangers計劃,在最新回顧中報告取得重大成就:追回資金超過580萬美元,報告漏洞785個,處理36起重大事件。
為數十億人鋪路:戰略目標 安全研究人員警告,這種滲透很少是最終目標,而更可能是國家資助盜竊的前期階段。 供應鏈風險:通過獲得“貢獻者”或“管理員”身份,DPRK工作人員可以在智能合約中注入微妙的漏洞。這些“後門”可能在數月甚至數年後被專門的黑客團隊利用,竊取協議資金。
規避制裁:這些工作人員通常將高薪回流至朝鮮政權,通過加密貨幣提供關鍵收入來源,繞過國際銀行制裁。
十億美元威脅:過去五年,北韓黑客組織已盜取數十億美元的數字資產。最新發現證實,他們的戰術已從外部“暴力破解”攻擊轉向內部秘密滲透。
重要的財務免責聲明 本分析僅供資訊和教育用途,不構成財務、投資或法律建議。Ketman項目報告在2026年4月19日公布的ETH Rangers計劃回顧中,指出在53個加密項目中發現100名北韓IT工作人員。國家資助的滲透行為對項目安全和投資者資金構成極大風險。像gh-fake-analyzer這樣的開源檢測工具的有效性不作保證。請務必自行進行徹底研究(DYOR),並諮詢持牌的網絡安全專業人士。
你是否在審核你投資組合中的開發者,還是信任自由職業平台上的“已驗證”徽章?