Tổng quan Bắc Triều Tiên là chế độ duy nhất trên trái đất đã biến hành vi trộm cắp tiền điện tử thành một chiến lược quốc gia rõ ràng. Kể từ vụ trộm trên chuỗi đầu tiên năm 2017, Tập đoàn Lazarus khétTổng quan Bắc Triều Tiên là chế độ duy nhất trên trái đất đã biến hành vi trộm cắp tiền điện tử thành một chiến lược quốc gia rõ ràng. Kể từ vụ trộm trên chuỗi đầu tiên năm 2017, Tập đoàn Lazarus khét

Tại sao Triều Tiên công khai cắp tiền điện tử: Bên trong hoạt động trộm cắp được nhà nước tài trợ trơ trẽn nhất thế giới

Tổng quan

 
Bắc Triều Tiên là chế độ duy nhất trên trái đất đã biến hành vi trộm cắp tiền điện tử thành một chiến lược quốc gia rõ ràng. Kể từ vụ trộm trên chuỗi đầu tiên năm 2017, Tập đoàn Lazarus khét tiếng của chế độ đã cắp khoảng 6,75 tỷ đô la trong tài sản kỹ thuật số - giới hạn năm 2025 với một vụ trộm kỷ lục 1,5 tỷ đô la từ Bybit. Đây không phải là tội phạm mạng cơ hội. Đây là một chiến dịch có hệ thống, do nhà nước chỉ đạo bởi một chế độ cô lập trừng phạt đã tìm thấy sự không thể đảo ngược và không biên giới của tiền điện tử - sự thay thế hoàn hảo cho một nền kinh tế mà nó không còn có thể tiếp cận hợp pháp. Bài viết này xem xét tại sao Triều Tiên làm điều này, cách thức hoạt động và ý nghĩa của nó đối với hệ sinh thái tiền điện tử rộng lớn hơn.
 

Những điều rút ra chính

 
Lazarus Group đã cắp hơn 6,75 tỷ đô la tiền điện tử kể từ năm 2017; chỉ riêng trong năm 2025, tổng số tiền đã vượt qua 2 tỷ đô la - một kỷ lục hàng năm mới
 
Trộm cắp tiền điện tử là nguồn tiền tệ chính của Triều Tiên, được Cộng đồng Tình báo Hoa Kỳ xác nhận rõ ràng là một cơ chế tài trợ cho các chương trình hạt nhân và tên lửa đạn đạo
 
Triều Tiên "công khai" cắp - trên các blockchain công khai có thể theo dõi - bởi vì họ không có không có nền kinh tế thực sự để trở lại; không giống như Nga hay Iran, Bình Nhưỡng không thể kiên nhẫn hoặc tinh tế
 
Lazarus Group hoạt động như một đơn vị quân đội: thay đổi 24 / 7, kỹ thuật xã hội tinh vi, tấn công chuỗi cung ứng và thâm nhập doanh nghiệp lâu dài thông qua nhân viên CNTT giả mạo
 
Mọi hành vi trộm cắp lớn đều đã thúc sự phát triển an ninh của ngành - nhưng miễn là các lệnh trừng phạt vẫn còn, thì các cuộc tấn công cũng vậy
 

I. Logic cấu trúc: Tại sao lại là tiền điện tử, tại sao lại công khai?

 
Để hiểu chiến dịch tiền điện tử của Triều Tiên, trước tiên bạn cần hiểu tình trạng khó khăn kinh tế của nó.
 
Kể từ vụ thử hạt nhân đầu tiên năm 2006, Bình Nhưỡng đã phải đối mặt với các lệnh trừng phạt của Liên hợp quốc, Hoa Kỳ và EU, cắt đứt quyền tiếp cận gần như mọi nguồn thu thông thường - dịch vụ tài chính, hàng hóa, vũ khí. Ngân hàng truyền thống bị đóng cửa một cách hiệu quả với chế độ.
 
Tiền điện cấp một cái gì đó chưa từng có: một hệ thống tiền tệ không có ngân hàng đại lý, không có kiểm tra tuân thủ và không có khả năng đảo ngược. Như chuyên gia bảo mật Dave Schwed giải thích với Symlexia Labs , Triều Tiên "không có sự kiên nhẫn" - nó cần tiền cho các chương trình vũ khí và trộm cắp tiền điện tử đã được Liên Hợp Quốc và nhiều cơ quan tình báo xác nhận là cơ chế chính.
 
Điều này giải thích tại sao cách tiếp cận của Triều Tiên trông không giống Nga hay Iran. Nga chuyển tiền qua tiền điện tử để giải quyết xung đột thanh toán;Iran sử dụng nó để tài trợ cho các mạng proxy. Cả hai vẫn có nền kinh tế vật lý - dầu, khí đốt, đối tác thương mại. Đối với Bình Nhưỡng, như cuộc điều tra sâu của CoinDesk đã kết luận , tiền điện tử không phải là một đường ray thanh toán. Nó là một sự thay thế cho một nền kinh tế bị trừng phạt - và sự cấp bách hiện hữu là điều khiến Triều Tiên trở nên nguy hiểm đặc biệt đối với hệ sinh thái tiền điện tử.
 
Kiến trúc của tiền điện tử tự khuếch đại lợi thế. Alexander Urbelis, CISO tại ENS Labs, lưu ý rằng một khi giao dịch được ký kết và xác nhận trên chuỗi, nó là cuối cùng. Khai thác Bybit đã chuyển 1,5 tỷ đô la trong khoảng 30 phút - một tốc độ và quy mô gần như không thể trong ngân hàng truyền thống, nơi kiểm tra tuân thủ, trì hoãn giải quyết và khả năng đảo ngược dây tạo ra sổ phòng thủ.
 

II. Nhóm Lazarus: Từ Hacktivists đến kẻ trộm tiền điện tử hàng đầu thế giới

 
Lazarus Group không phải là một nhà nước * tài trợ * nhóm hack theo nghĩa thông thường. Theo TRM Labs , "Lazarus Group là Bắc Triều Tiên, và Bắc Triều Tiên là Lazarus Group" - nó hoạt động như một cánh tay trực tiếp của Tổng cục Trinh sát, tổ chức tình báo chính của chế độ.
 
Quỹ đạo của nhóm trong crypto kể câu chuyện của chính nó:
 
2017 : cắp 7 triệu đô la từ sàn giao dịch Bithumb của Hàn Quốc, dấu sự xâm nhập của nó hành vi trộm cắp tiền điện tử - đúng thời điểm với các lệnh trừng phạt nghiêm khắc nhất sau vụ thử hạt nhân
 
2022 : Rút 620 triệu USD từ Axie Infinity Ronin Bridge , vụ khai thác DeFi lớn nhất trong lịch sử thời điểm đó
 
2023 : Hit CoinEx, Atomic Wallet (100 triệu đô la), Stake.com (41 triệu đô la) và những người khác liên tiếp nhanh chóng
 
2024 : Chainalysis quy 1,34 tỷ đô la trộm cắp cho các tác nhân liên kết với CHDCND Triều Tiên - 61% tổng số tiền điện tử bị cắp trên toàn cầu trong năm đó
 
Ngày 21 tháng 2 năm 2025 : Bybit bị tấn công gần 1,5 tỷ đô la trong Ethereum - vụ trộm tiền điện tử lớn nhất từng được ghi nhận . Tổng số năm 2025 vượt quá 2 tỷ đô la
 
Xu hướng này đáng báo động hơn những con số tiêu đề. Theo Chainalysis , số lượng các cuộc tấn công của Triều Tiên thực sự đã giảm 74% so với cùng kỳ năm trước năm 2025, nhưng giá trị bị cắp cho mỗi sự cố đã tăng vọt - cho thấy sự thay đổi có chủ ý đối với các hoạt động ít hơn, có giá trị cao hơn, được lên kế hoạch chính xác hơn.
 

III. Playbook về cuộc tấn công: Triều Tiên làm như thế nào

 
Nhóm Lazarus không dựa một khai thác duy nhất. Nó triển khai một bộ chiến thuật phân lớp, phát triển:
 

Spear-Phishing và Social Engineering

 
Gần như tất cả các vụ trộm lớn bắt đầu với kỹ thuật xã hội chứ không phải là hack brute-force. Các nhà khai thác xây dựng danh tính giả trên LinkedIn, GitHub và Telegram, đóng giả là nhà tuyển dụng hoặc nhà phát triển đồng nghiệp. Theo phân tích của , các đặc vụ Lazarus làm việc gần như suốt ngày đêm theo ca, thu các mục tiêu trong nhiều tuần trước khi triển khai phần độc hại. Vụ hack Ronin Bridge - 620 triệu đô la - bắt nguồn từ một lời mời làm việc LinkedIn giả được gửi đến một kỹ sư Axie Infinity cao cấp.
 

Tấn công chuỗi cung ứng

 
Vi phạm Bybit được kích hoạt không phải bởi một cuộc tấn công trực tiếp chính Bybit, mà bằng cách xâm nhập máy phát triển tại Safe {Wallet}, một nền tảng đa chữ ký của bên thứ ba. Một giao dịch độc hại đã được tiêm những gì dường như là một hoạt động quản lý ví thông thường. Như Chainalysis đã lưu ý , năm 2025 chứng kiến Lazarus tăng gấp đôi các cuộc tấn công chuỗi cung ứng phối hợp nhắm người giám sát quỹ và nhà cung cấp dịch vụ bên thứ ba.
 

Sự xâm nhập của công nhân CNTT

 
Có lẽ chiến thuật xảo quyệt nhất: Triều Tiên triển khai các đặc vụ - thường là các lập trình viên được - dưới danh tính giả để đảm bảo việc làm hợp pháp tại các công ty tiền điện tử, công ty AI và nhà thầu quốc phòng. Chainalysis báo cáo rằng hơn một chục công ty tiền điện tử đã bị xâm nhập bởi các nhân viên CNTT của Triều Tiên đóng giả là nhà phát triển phần chỉ trong năm 2024, cho phép kẻ tấn công truy cập lâu dài, được xác thực cơ sở hạ tầng nội bộ.
 

IV. Sau vụ trộm: Máy giặt công nghiệp

 
tiền điện tử chỉ là một nửa hoạt động. Chuyển đổi blockchain-traceable tiền bị cắp thành tiền tệ có thể sử dụng được là nửa còn lại - và Triều Tiên cũng đã công nghiệp hóa quy trình đó.
 
Tốc độ rửa tiền sau trộm cắp của Bybit đã gây chấn động ngành công nghiệp:
 
Trong vòng hai ngày : 160 triệu USD được chuyển qua các kênh bất hợp pháp
 
Trong vòng 17 ngày : 86,29% ETH bị cắp được chuyển đổi sang Bitcoin
 
Chu kỳ rửa đủ điển hình: khoảng 45 ngày
 
Người đứng đầu chính sách toàn cầu của TRM Labs, Ari Redbord, gọi đây là "một số tiền không thể tưởng tượng được để di chuyển nhanh chóng chỉ một năm trước", cho thấy cơ sở hạ tầng rửa tiền của Triều Tiên đã mở rộng đáng kể.
 
Tuyến đường đi theo một con đường phân lớp: máy trộn (Tornado Cash, những người khác) → cầu nối chuỗi chéo → hoán đổi mã thông báo DEX → Các nhà giới OTC chủ yếu ở Trung Quốc và Đông Nam Á → chuyển đổi fiat qua thẻ UnionPay của Trung Quốc thành tài khoản ngân hàng do CHDCND Triều Tiên kiểm soát. Chainalysis phát hiện rằng Triều Tiên ưu tiên sử dụng các dịch vụ rửa tiền bằng tiếng Trung để xử lý các khoản tiền bị cắp.
 

V. Tiền đi đâu?

 
Điểm đến cuối cùng của tiền là câu hỏi thúc mối quan tâm quốc tế.
 
Thượng nghị sĩ Hoa Kỳ Warren và Reed đã viết trực tiếp cho Bộ Tài chính rằng "Triều Tiên dựa hành vi trộm cắp tiền điện tử để phá vỡ các lệnh trừng phạt quốc tế do Hoa Kỳ dẫn đầu... Những tài sản bị cắp này đã giúp giữ cho chế độ tồn tại và hỗ trợ tiếp tục đầu tư vũ khí hạt nhân và thông thường các chương trình".
 
Hành động OFAC của Bộ Tài chính Hoa Kỳ tháng 11 năm 2025 là thẳng thừng: Dưới thời Bộ trưởng John K. Hurley tuyên bố rằng "các tin tặc được nhà nước bảo trợ của Triều Tiên và rửa tiền để tài trợ cho chương trình vũ khí hạt nhân của chế độ" và điều này đe dọa trực tiếp đến an ninh của Hoa Kỳ và toàn cầu.
 
Báo cáo của Nhóm Giám sát trừng phạt đa phương của Liên Hợp Quốc cho thấy năm 2024, tiền trộm cắp tiền điện tử - kết hợp với việc bán vũ khí cho Nga - đã trở thành phần lớn thu nhập ngoại tệ của CHDCND Triều Tiên, có khả năng vượt quá mức thu nhập trước năm 2016. Khoảng 40% số tiền bị cắp được ước tính trực tiếp tài trợ cho việc phát triển vũ khí và vũ khí hạt nhân.
 

VI. Điều này có ý nghĩa gì đối với ngành công nghiệp tiền điện tử

 
Mỗi hoạt động lớn của Triều Tiên đều để lại dấu ấn vĩnh viễn trong bối cảnh an ninh của ngành:
 
Multisig và bảo mật lưu ký : Vụ vi phạm Bybit đã phơi bày các trong cơ sở hạ tầng multisig và nền tảng ký kết của bên thứ ba mà ngay cả các sàn giao dịch lớn, có nguồn lực tốt cũng không giải quyết đủ.
 
Thẩm định tuyển dụng : Các chiến dịch xâm nhập nhân viên CNTT đã thúc việc áp dụng rộng rãi xác minh danh tính nâng cao trong tuyển dụng tiền điện tử, bao gồm các yêu cầu xác minh trực tiếp và kiểm tra chéo ID của chính phủ.
 
Giám sát trên chuỗi : Phản hồi Bybit đã chứng minh giá trị của giám sát blockchain thời gian thực - Theo dõi Chainalysis và TRM Labs đã góp phần đóng băng một phần tiền được rửa tại các sàn giao dịch.
 
Chia sẻ thông tin : Các chuyên gia bảo mật đồng ý rộng rãi rằng biện pháp chống lại các mối đe dọa cấp nhà nước hiệu quả duy nhất là chia sẻ thông tin tình báo nhanh chóng, có hệ thống trên các nền tảng, công ty phân tích và thực thi pháp luật. Nhà phân tích Fierman của Chainalysis lưu ý rằng "miễn là có tội phạm, hoạt động tài chính bất hợp pháp sẽ tiếp tục xảy ra" - nhưng phản ứng phối hợp có thể làm giảm đáng kể cửa sổ cơ hội.
 
Đối với các nhà giao dịch và nhà đầu tư cá nhân, hoạt động trên các nền tảng được quản lý, bảo mật vẫn là biện pháp giảm thiểu rủi ro trực tiếp nhất hiện có. Tại MEXC và các sàn giao dịch lớn khác với kiến trúc bảo mật nhiều lớp, tài sản của người dùng được hưởng lợi từ bảo vệ cấp thể chế và giám sát mối đe dọa theo thời gian thực.
 
Tham gia cùng hàng triệu người dùng trên MEXC - bảo mật cấp chuyên nghiệp, thanh khoản sâu và trải nghiệm giao dịch đẳng cấp thế giới.
 
 

Câu hỏi thường gặp

 

Q1: Chính xác thì Nhóm Lazarus của Triều Tiên là gì?

 
Lazarus Group là một tổ chức hack do nhà nước chỉ đạo hoạt động như một chi nhánh trực tiếp của Tổng cục Trinh sát Triều Tiên (RGB), được chính phủ Hoa Kỳ ghi nhận lần đầu tiên đầu năm 2007. Đây không phải là một nhóm "do nhà nước tài trợ" theo nghĩa liên kết lỏng lẻo - về mặt chức năng, nó có cùng một thực thể với bộ máy tấn công mạng của nhà nước Triều Tiên, chịu trách nhiệm về cả hoạt động gián điệp và cắp tiền điện tử có hệ thống.
 

Câu hỏi 2: Triều Tiên đã cắp tổng cộng bao nhiêu?

 
Theo Chainalysis, các tác nhân có liên hệ với CHDCND Triều Tiên đã cắp hơn 6,75 tỷ đô la tiền điện tử kể từ năm 2017. Chỉ riêng tổng số tiền năm 2025 đã vượt quá 2 tỷ đô la - một kỷ lục hàng năm mới - với vụ trộm Bybit 1,5 tỷ đô la tháng Hai chiếm phần lớn.
 

Câu 3: Vụ hack Bybit thực sự hoạt động như thế nào?

 
Lazarus Group đã xâm nhập máy phát triển tại Safe {Wallet}, một nền tảng ký kết đa chữ ký của bên thứ ba được Bybit sử dụng. Họ đã tiêm mã độc thứ dường như là một lần chuyển ví lạnh sang thông thường, bỏ qua kiểm tra ủy quyền đa chữ ký và chuyển hướng khoảng 1,5 tỷ đô la ETH đến các địa chỉ do kẻ tấn công kiểm soát. FBI chính thức quy vụ tấn công cho Triều Tiên ngày 26 tháng 2 năm 2025.
 

Q4: Tại sao Triều Tiên không cố gắng kín đáo hơn?

 
Bởi vì nó không đủ khả năng để như vậy. Không giống như Nga hay Iran, Triều Tiên không có nền kinh tế thực sự - không dầu mỏ, không khí đốt, không có đối tác thương mại hợp pháp nào sẵn sàng giải quyết các lệnh trừng phạt trên quy mô lớn. Nó phải tạo ra tiền tệ một cách nhanh chóng và với khối lượng lớn, có nghĩa là chấp nhận rủi ro truy xuất nguồn gốc của các vụ trộm cắp lớn trên chuỗi. Áp lực kinh tế hiện hữu của chế độ khiến "trơ trẽn và nhanh chóng" trở nên hợp lý hơn là "tinh tế và chậm chạp".
 

Câu 5: Bao nhiêu phần trăm tiền điện tử bị cắp các chương trình vũ khí của Triều Tiên?

 
Dựa trên ước tính của chính phủ Liên Hợp Quốc và Hoa Kỳ, khoảng 40% số tiền điện tử bị cắp được phân bổ trực tiếp cho vũ khí hạt nhân và phát triển tên lửa đạn đạo. Phần còn lại hỗ trợ các hoạt động của chế độ rộng hơn và cơ sở hạ tầng trốn tránh lệnh trừng phạt.
 

Q6: Làm thế nào người dùng và nền tảng tiền điện tử có thể tự bảo vệ mình?

 
Đối với các nền tảng: kiểm tra bảo mật nhiều lớp, bảo vệ cấp phần để ký khóa, xác minh lý lịch nhân viên nghiêm ngặt (bao gồm cả trực tiếp), giám sát theo chuỗi thời gian thực và chia sẻ thông tin tình báo tích cực với các nhà cung cấp phân tích blockchain. Đối với người dùng: bật 2FA trên tất cả các tài khoản, sử dụng các sàn giao dịch được quản lý có uy tín, cực kỳ nghi ngờ về "lời mời làm việc" không được yêu cầu từ các bên không xác định và tránh lưu trữ số lượng lớn trong ví không giám sát trừ khi bạn có vệ sinh bảo mật nâng cao.
 

Tuyên bố miễn trừ trách nhiệm

 
Bài viết này được sản xuất bởi MEXC Crypto Pulse Team chỉ cho mục đích thông tin và không cấu thành tư vấn đầu tư, hướng dẫn tài chính hoặc tư vấn pháp lý. Tất cả dữ liệu, số liệu thống kê và báo giá của bên thứ ba được lấy từ các nguồn có sẵn công khai và có thể kiểm chứng được;Mặc dù mọi nỗ lực đã được thực hiện để đảm bảo tính chính xác, MEXC không chịu trách nhiệm pháp lý đối với các quyết định được đưa ra dựa trên nội dung này. Thị trường tiền điện tử rất dễ biến động và mang theo rủi ro đáng kể. Vui lòng tiến hành thẩm định của riêng bạn và tham khảo ý kiến chuyên gia tài chính có trình độ trước khi đưa ra bất kỳ quyết định đầu tư nào.
 

Về tác giả

 
Nhóm MEXC Crypto Pulse Team là bộ phận nghiên cứu và nội dung nội bộ của MEXC , một trong những sàn giao dịch tiền điện tử hàng đầu thế giới. Nhóm chuyên về phân tích bảo mật blockchain, phát triển quy định tiền điện tử, thông tin thị trường và nghiên cứu kinh tế vĩ mô trong không gian tài sản kỹ thuật số. Với nhiều năm kinh nghiệm trực tiếp trong ngành và sự hợp tác liên tục với các nhà cung cấp phân tích trên chuỗi, nhóm cam kết cung cấp nội dung chính xác, kịp thời và thực chất cho cộng đồng tiền điện tử toàn cầu.
 

Nguồn

 
Lazarus Group - Wikipedia
 
Bạn muốn truy cập nhanh nhất các bản cập nhật mới nhất của MEXC? Tham gia nhóm Telegram chính thức của chúng tôi ngay bây giờ!
Tham gia cộng đồng MEXC: X (Twitter) | Telegram | Discord
Xác minh tài khoản: Hiểu KYC | Cách hoàn thành KYC
Bên ngoài nội dung nền tảng: Substack | Medium | Đoạn | LinkedIn | X (Tin tức)
Cơ hội thị trường
Logo MemeCore
Giá MemeCore(M)
$2.81655
$2.81655$2.81655
+1.64%
USD
Biểu đồ giá MemeCore (M) theo thời gian thực

Mô tả: Nhịp đập tiền mã hoá áp dụng AI và các nguồn công khai để nhanh chóng mang đến những xu hướng token hot nhất. Để xem nhận định từ chuyên gia và phân tích chuyên sâu, vui lòng truy cập MEXC Learn.

Các bài viết được chia sẻ trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết đại diện cho quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ [email protected] để được xử lý kịp thời.

MEXC không đảm bảo tính chính xác, đầy đủ hoặc kịp thời của bất kỳ nội dung nào và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.