国际深度

朝鲜的加密币网络战:“以骇养核”走到瓶颈了吗?

朝鲜不停改进洗黑钱和编程技术,但其加密货币核武大计,仍然起了无可预测的变数。

製图:Mantha Mok,由midjourney生成

端传媒实习记者 徐凯鸣 发自阿姆斯特丹

刊登于 2023-06-06

#加密货币#北韩

“你的一些重要文件被我加密保存了,想要恢复全部文档,需要付点费用。一个礼拜内未付款,将会永远恢复不了。”2017 年 5 月 12 日中午,全球超过二十万个Windows用家的电脑萤幕跳出一个红色警示页面,要求用家转帐价值约港币2,400元的比特币才能将档案解锁。

这个病毒后来被名为“WannaCry”。正当受害者都以为这是普通的加密货币勒索事件,美国政府则在同年年底宣布,这个席卷超过150个国家,有史以来最严重的加密货币勒索软件网路攻击背后的发动者,正是朝鲜政府旗下的黑客集团“Lazarus”。在朝鲜,只有少于1%的人有权使用国家内联网服务“光明网”(Kwangmyong),但平壤政府却培养出世界上最出色的黑客,与美国、中国、俄罗斯等主要国家并驾齐驱。近年,平壤政府看准了加密货币的去中心化特性,利用发展了二十年的网络战能力,以像“WannaCry”这样的大型金融勒索来筹集核武资金,而且非常成功。

国际社会真正认识到朝鲜网络战的时间,是2015年1月的孟加拉银行被骇事件。当时银行的数名员工收到了一封看起来很普通的求职电邮,有银行员工下载了附有病毒的履历和求职信,成功进入了环球银行金融电信协会(SWIFT)网络,并发出多条指令,通过SWIFT系统冒充孟加拉央行向纽约联邦储备银行提出将10亿美元的资金非法转出。可幸的是,其中一条指令企图将资金转到一家位于菲律宾马尼拉 Jupiter Street 的银行分行,而“Jupiter”这词恰好是被制裁的伊朗船只的名字,地址栏因而引起美联储注意,误打误撞发现这桩可疑交易而搁置其余多条指令。然而,仍然有五笔交易顺利通过,黑客们最终转走了8100万美元的赃款。

这次朝鲜在战略上显然比过往的DDoS攻击成熟得多,其社会工程(social engineering)系统足足在银行系统里潜伏了一年收集资料,等待时机才采取行动。黑客们运用了孟加拉的周末、纽约的时差,及菲律宾农历新年假期,争取更多的时间把钱汇出。而收到资金后,他们选择了将钱转到菲律宾首都马尼拉设立的银行账户,并将大部分金额转移到赌场,在赌桌上将资金洗净,继而再企图将资金转移到朝鲜。

阅读全文,欢迎加入会员

华文世界不可或缺的深度报导和多元声音,了解更多

立即订阅

已经订阅?登入

本刊载内容版权为端传媒或相关单位所有,未经端传媒编辑部授权,请勿转载或复制,否则即为侵权。

延伸阅读