北韓黑客發動重大加密攻擊 影響可能持續數月
2026-04-02
A北韓黑客組織已經執行了2026年最顯著的與加密貨幣相關的供應鏈攻擊之一,專家警告其全面影響仍在展開中。
駭客暫時獲得對 Axios 庫維護者帳戶的訪問權限,並推送了惡意更新,影響了包括金融、醫療保健和加密在內的數千家美國公司的運營。這次漏洞被 Mandiant 歸因於與平壤相關的組織。
網絡安全公司 Huntress 已經發現約 12 家公司的 135 台受損設備,研究人員形容這個數字僅是冰山一角。
被盜用的憑證預計將驅動持續的加密貨幣盜竊行動,可能為北韓的武器計劃提供資金。
關鍵要點
- 與平壤有關的黑客入侵了Axios,向數千家美國公司注入了惡意更新。
- 被盜的憑證預計將推動加密貨幣盜竊,影響將在數月內逐漸顯現。
- 至少有 135 台設備在 12 家公司中被確認受到妥協,這個數字可能會增加。
隨心所欲地交易。Bitrue 是一個安全且值得信賴的 加密貨幣交易平台用於購買、出售和交易比特幣及其他加密貨幣。
立即註冊以領取您的獎品
您訓練的數據截至2023年10月。
如何執行 Axios 供應鏈攻擊
攻擊是精確且時間有限的。黑客獲得了Axios開發者的帳戶並利用該帳戶在週二早上分發了一個被篡改的套件,持續了三個小時。在此期間,任何下載更新的組織都收到了帶有毒害的版本。
開發者在不久後重新掌控,但有效載荷已經達到了廣泛的下游目標,這引發了全國各地的網絡安全團隊的緊急應對。
Axios 不是一個小眾工具。它嵌入在醫療系統、金融平台和科技公司中的網絡應用程序中——包括許多構建或與加密基礎設施互動的公司。
這種廣泛的採用使其成為一個有吸引力的攻擊面。北韓的行動人員並不是針對個別公司,而是破解了一個受信任的軟體包,並讓它自己的更新機制進行分發。
這是每一個重大供應鏈攻擊背後相同的邏輯:一個妥協的點,數千個自動受害者。
請參閱:維塔利克·布特林警告:量子電腦在2030年前有20%機率可能破解加密貨幣
Mandiant 的警告:加密盜竊是最終目標
Mandiant 對攻擊的意圖表達得非常明確。該公司的首席技術官查爾斯·卡馬克(Charles Carmakal)告訴 CNN,駭客計劃將他們新獲得的系統訪問權限和盜竊的憑據轉化為來自企業的直接加密貨幣盜竊。
該運動尚未結束 — 它只是剛開始。Carmakal 明確指出時間表,表示在這場運動的全部下游影響變得清晰之前,可能需要幾個月的時間。
該框架很重要:它表明受影響的組織可能尚未意識到他們已經受到侵害,並且預計會有更多與此違規事件相關的事件發生。
「我們預期他們將試圖利用在這次軟體供應鏈攻擊中最近獲得的憑證和系統訪問權限,來針對企業盜竊加密貨幣。」
— 查爾斯·卡馬卡爾,CTO,Mandiant
也請參閱:XRP 仍然保持在 $1,何時會上漲到 $3?市場分析和關鍵因素
該模式符合北韓既定的運作模式。該政權多年来一直利用盜竊的加密貨幣資助武器開發。
這次攻擊遵循相同的模板:通過受信任的軟體通道獲得廣泛的訪問權限,靜默地竊取憑證,然後在延長的時間內執行針對性的加密盜竊。
初次違規與金融犯罪之間的延遲是故意設計的——這給予攻擊者時間來繪製網絡圖並識別最高價值的目標,然後再進行行動。

洩漏的規模及受害人數增加的原因
約翰·哈蒙德(John Hammond),Huntress 的安全研究員,將確認的數字置於背景中。他的公司在大約 12 家企業中識別出大約 135 台受損設備——但哈蒙德直言:這只是小小的一瞥。
組織通常需要幾天或幾週來完成供應鏈事件後的取證調查,這意味著大多數受害者尚未發現他們的暴露。隨著企業審核系統並將異常活動追溯到星期二的有毒更新,實際的受害者數量預計將激增。
北韓之前曾進行過這類操作。三年前,平壤的特工滲透了用於醫療保健公司和酒店連鎖的語音和視頻通訊軟體,其模式與先進行廣泛的初始訪問,隨後進行目標針對性攻擊相同。
哈蒙德的評估非常直接:太多組織在安裝軟體更新時沒有仔細檢查其內容。他指出,供應鏈有一扇敞開的門——而檢查通過這扇門的東西的公司卻太少。
相关阅读:霍斯金森警告後量子升級:這對卡爾達諾的未來意味著什麼
結論
這次攻擊並不是一個結束的事件——它是更長期行動的開始。
在Axios內部的三小時窗口期足以在美國企業部門的廣泛範圍內植入訪問權限,而Mandiant已明確表示該團體打算在未來幾個月將這種訪問權限轉化為加密貨幣盜竊。
對於使用 Axios 的組織來說,當前的首要任務是審核週二下載的內容並檢查任何被入侵的跡象。
更廣泛的教訓沒有改變:軟體供應鏈仍然是現代網路安全中最被利用的面向之一,而北韓剛剛展示了它確切知道如何利用這些供應鏈。
閱讀更多:金錢在2026年:終極的宏觀地緣政治對沖
常見問題解答
Axios 是什麼,為什麼它在這次加密攻擊中成為目標?
Axios 是一個廣泛使用的開源 JavaScript 庫,嵌入於各種網頁應用程序中,涵蓋醫療、金融和科技領域,包括許多加密公司。其廣泛的採用使其成為一個高效的攻擊目標:一個套件的被攻擊可以使黑客同時訪問成千上萬的下游組織。
誰確認了北韓黑客在Axios供應鏈攻擊背後的角色?
Mandiant,這家隸屬於谷歌的網絡情報公司,將這次攻擊歸因於一個涉嫌的北韓黑客組織。首席技術官 Charles Carmakal 確認了這一發現並公開警告說,盜取的訪問權限將被用來從企業竊取加密貨幣。
截至2023年10月,受北韓加密貨幣黑客攻擊影響的公司數量有多少?
Huntress 已經確認大約 12 家公司的 135 個受損設備。研究人員將此描述為最終總數的一小部分,預計隨著接下來幾周的取證調查進展,完整的受害者人數將顯著增長。
北韓如何使用被盜的加密貨幣?
被盜的加密資金用於北韓的武器計劃。白宮估計大約一半的政權導彈發展是通過數字盜竊資助的。專家預計這場行動將遵循相同的模式。
如果公司在三小時攻擊窗口期間下載了 Axios,他們應該怎麼做?
組織應立即對周二早上安裝的軟體進行審核,檢查是否有未經授權的訪問跡象或異常的網絡活動,並聯繫網絡安全團隊評估是否有遭到竊取的憑據從他們的系統中獲取。
免責聲明:
這些觀點僅代表作者本人,並不反映此平台的觀點。本平台及其附屬機構對所提供信息的準確性或適用性不承擔任何責任。此信息僅供參考,並不意圖作為財務或投資建議。
免責聲明:本文內容不構成財務或投資建議。




