安全 - 说明

  • slowmist
  • 发布于 2025-11-26 22:47
  • 阅读 10

MSMT发布报告揭示朝鲜通过网络活动、IT人员和加密货币活动规避联合国制裁,窃取敏感技术并筹集资金。报告指出,朝鲜网络能力接近网络强国水平,2024年至今已窃取数十亿美元加密货币,并通过海外IT人员在全球范围内获取敏感技术,其全球制裁规避网络不断扩大,Web3行业需要加强网络安全态势,防范其综合行动。

报告解读 | MSMT:朝鲜通过网络和信息技术人员活动违反和规避联合国制裁

近期,多边制裁监测小组(MSMT)发布了一份题为 “朝鲜通过网络和信息技术人员活动违反和规避联合国制裁” 的报告。该报告系统地概述了朝鲜民主主义人民共和国(DPRK)如何利用网络能力、IT 人员和加密货币活动来规避联合国制裁、窃取敏感技术和筹集资金。本文总结了报告的核心发现,旨在帮助读者快速掌握朝鲜网络威胁的演变趋势和策略,从而提高对复杂网络安全风险的认识和防御能力。

以下内容来源于 MSMT 发布的报告。慢雾仅提供节选,供读者快速了解信息,不代表慢雾对报告内容、观点或结论的立场。

报告链接: https://msmt.info/Publications/detail/MSMT%20Report/4221* ](https://miro.medium.com/v2/resize:fit:700/1xXfVjLHhseezZ_OtNOTYpg.jpeg)

MSMT 旨在监测和报告违反或规避联合国安全理事会相关决议(UNSCRs)规定的制裁措施的活动。其成员国包括澳大利亚、加拿大、法国、德国、意大利、日本、荷兰、新西兰、韩国、英国和美国。其目标是通过发布基于对违反制裁和规避企图进行严格调查的信息,协助全面实施联合国对朝鲜民主主义人民共和国(DPRK)的制裁。

该报告指出,在 2024 年至 2025 年期间,朝鲜以国家层面、系统性的方式不断违反多项联合国安全理事会决议。它通过大规模网络攻击、加密货币盗窃和跨境洗钱,以及在全球部署 IT 人员来规避制裁,并为其大规模杀伤性武器和弹道导弹计划提供资金。朝鲜的网络能力正接近网络超级大国的水平:仅在 2024 年,它就至少窃取了 11.9 亿美元的加密货币,而在 2025 年的前九个月,它又窃取了 16.5 亿美元,其中一些案件通过在多个国家注册的加密货币服务和众多场外交易商进行洗钱。该报告还证实,朝鲜已向至少八个国家派遣了 IT 人员,依靠海外中介机构和金融机构来管理资金和隐藏身份,同时通过恶意软件、供应链入侵和社交工程不断获取敏感技术。总的来说,几乎所有相关活动都由联合国已经制裁的国家级实体监督,并通过海外空壳公司和部署的 IT 人员执行,其全球制裁规避网络稳步扩大。

朝鲜网络计划

MSMT 报告表明,近年来,朝鲜的网络能力在组织、技术熟练程度和跨境运营方面都得到了显著提高。其成熟度被认为接近其他网络强国。这些行动主要由多个 APT 组织进行,进行远程入侵、破坏、情报收集和创收活动。这些组织的规模持续增长,新的研究中心、联络处和运营集群不断涌现,表明朝鲜网络机构的系统性扩张。尽管不同的单位在技术专长和任务重点上有所不同,但网络攻击者和海外 IT 工作者之间的合作变得越来越紧密,在工具开发、技术共享和筹款活动方面存在明显的重叠。

该报告概述了朝鲜当前网络能力的核心组织结构,可以用下图概括:

总的来说,朝鲜的网络行动通过国内外的多层结构运作,能够协调执行从恶意网络行动和 IT 外包收入产生到跨境洗钱的多种活动。

朝鲜加密货币盗窃活动

总体收入和影响

自 2017 年以来,由于国内经济压力和国际制裁的加强,朝鲜网络犯罪分子已开始使用加密货币盗窃作为一种创收方法。当时,加密货币行业正在快速发展,但缺乏成熟的监管框架和安全措施,使其成为攻击的主要目标。根据 MSMT 参与国、Mandiant 和 Chainalysis 的分析,2024 年朝鲜至少窃取了 11.9 亿美元的加密货币,同比增长约 50%。从 2025 年 1 月到 9 月,这一数额已经达到 16.45 亿美元,使 2024 年 1 月到 2025 年 9 月期间的总额至少达到 28 亿美元。

重大案件包括 TraderTraitor 在 2025 年 2 月入侵位于迪拜的加密货币交易所 Bybit,导致了近 15 亿美元的盗窃——使其成为历史上最大的加密货币盗窃案。此外,日本的 DMM Bitcoin 和印度的 WazirX 等交易所也受到了严重影响,一些交易所被迫暂停运营。根据 MSMT 参与国的估计,2024 年加密货币盗窃的收益约占朝鲜外汇总收入的三分之一。该报告将以下加密货币盗窃事件归因于朝鲜:

这些事件表明,朝鲜的网络攻击不仅追求直接收入,还通过供应链攻击和第三方服务入侵扩大其行动的影响,导致受影响企业的资产损失和运营中断。

参与的团体和组织

根据报告,多个朝鲜 APT 组织和 IT 人员参与了加密货币盗窃,主要包括:

  • TraderTraitor(又名 Jade Sleet, UNC4899)

朝鲜最老练的加密货币盗窃团伙采用社交工程技术和供应链攻击策略来进行大规模盗窃。在 2024 年 1 月至 2025 年 9 月期间,他们窃取了约 25.8 亿美元的加密货币。主要案件包括 DMM Bitcoin、WazirX 和 Bybit 事件。他们的攻击通常涉及入侵第三方托管服务以获取交易所凭证,从而绕过多因素身份验证和交易限额等安全措施。

  • CryptoCore(又名 Sapphire Sleet, Alluring Pisces)

与 TraderTraitor 类似,他们在 2024 年 1 月至 2025 年 5 月期间至少窃取了 3350 万美元。他们在加密货币行业的目标包括来自十多个国家/地区的公司员工。攻击者经常使用鱼叉式网络钓鱼活动,冒充招聘人员提供看似有前途的工作机会,以欺骗受害者执行恶意代码、链接或附件。他们还在技能评估测试期间使用恶意的 NPM 包,并在完成社交工程攻击后入侵受害者的设备。

  • Citrine Sleet(又名 AppleJeus, Gleaming Pisces)

主要通过分发嵌入恶意软件的加密货币相关软件、利用常见互联网基础设施中的漏洞以及进行社交工程攻击来开展活动。他们在 2020 年代初因其 AppleJeus 恶意软件活动而臭名昭著。2024 年的一个值得注意的案例涉及从 Radiant Capital 窃取 5000 万美元,其中攻击者精心冒充前承包商以获得受害者的信任。

  • 朝鲜 IT 人员

根据现有信息,朝鲜 IT 人员也参与了加密货币盗窃,包括 2024 年涉及 Munchables(6250 万美元,后来追回)、OnyxDAO(380 万美元)、Exclusible Penthouse(827,000 美元)和 BTCTurk 的事件。Munchables 案例尤其值得注意,因为黑客可能没有为初始攻击后的资金洗钱做好充分准备。他们的专业知识更多地集中在智能合约开发而不是链上洗钱上,这导致资金被拦截。

攻击方法和技术

朝鲜 APT 组织和 IT 人员采用多样化且高度组织化的方法进行网络攻击,包括:

  • 社交工程和鱼叉式网络钓鱼

朝鲜网络行动者最近发起的攻击表明,他们的策略已从针对核心研发人员扩展到整个加密货币行业的各种角色,攻击链的互联互通性越来越强。一个典型的攻击活动 “传染性面试” 专门针对软件开发人员。它最初由 Palo Alto Networks 在 2023 年发现。在此次攻击中,犯罪者冒充招聘软件开发人员的雇主,邀请目标参加在线面试,并指示他们下载并安装一个软件包。执行该软件包将部署 BeaverTail 恶意软件,以窃取存储在浏览器中的加密货币钱包和信用卡信息等敏感数据,同时秘密安装 InvisibleFerret 后门,用于远程入侵和持久访问。到 2025 年,“传染性面试” 演变为 “ClickFake 面试” 活动,将其目标扩展到非技术角色,例如资产管理和业务发展。攻击者首先通过社交媒体向用户发送链接,邀请他们参加第三方网站上的虚假面试。一旦受害者访问该网站,他们就会按照一系列面试步骤进行操作。当提示启用摄像头时,将出现一条错误消息,指示他们下载驱动程序以解决该问题。此时,攻击者使用 “ClickFix” 技术诱骗受害者复制并执行恶意命令:macOS 用户被引导通过 curl 下载并运行恶意 bash 脚本 (coremedia.sh);Windows 用户被引导下载 ZIP 存档 (nvidiadrivers.zip),将其解压缩并运行其中的 VBS 脚本 (update.vbs)。攻击者还冒充多家公司(例如 Coinbase、KuCoin、Kraken、Circle、Bybit、Tether、Robinhood、Archblock)来欺骗受害者完成申请流程。与此同时,“Wagemole” 活动展示了另一种欺骗方法:攻击者使用 ChatGPT 等生成式 AI 大量创建虚假身份,构建简历并模拟面试回复,以合法 IT 外包人员的身份渗透到公司系统中,以获取利润并窃取商业情报。

  • 勒索软件和出售被盗数据

在 2024 年 1 月至 2025 年 5 月期间,包括 Moonstone Sleet 和 Andariel(又名 Onyx Sleet、Silent Chollima 和 APT 45)在内的团体在全球范围内进行了多次勒索软件攻击。Andariel 主要专注于网络间谍活动,但也发起勒索软件活动,以直接筹集运营费用,例如获取虚拟基础设施。Moonstone Sleet 在窃取敏感数据后会提出简单的赎金要求,指示受害者将加密货币支付到朝鲜控制的地址。朝鲜网络犯罪分子还在暗网市场或在线犯罪论坛上出售从勒索软件和敲诈活动中获得的数据、网络访问权限和漏洞利用工具以获取利润。

  • 与外国网络犯罪分子合作

公开报告表明,自 2010 年代以来,朝鲜网络犯罪分子一直与外国网络犯罪分子合作。至少自 2025 年 2 月以来,与 Moonstone Sleet 相关的朝鲜网络犯罪分子已从一个名为 Qilin(又名 Agenda)的非国家俄罗斯网络犯罪团伙租用勒索软件。在 2024 年 5 月至 9 月期间,观察到 Andariel 团伙的黑客使用开源和已知恶意软件(例如 Dtrack)来入侵受害者的系统并部署 Play 勒索软件。

  • 利用人工智能工具

朝鲜网络犯罪分子正在利用大型语言模型(LLM)和生成式 AI(例如 ChatGPT 和 DeepSeek)来增强鱼叉式网络钓鱼活动的真实性、开发恶意软件和自动化入侵操作。

朝鲜加密货币洗钱活动

仅仅窃取加密货币不足以支持朝鲜的优先事项。在成功抢劫后,朝鲜网络行为者必须将被盗收益洗成 “干净的”、可用的资金,以避免被加密货币公司、区块链情报公司和全球执法部门发现,然后最终在大多数情况下通过第三国的 “场外交易” (OTC) 经纪人和促进者网络将加密货币转换为现金。

观察到的模式表明,朝鲜网络行为者经常利用各种洗钱工具和平台——包括加密货币混合器、区块链桥、去中心化交易所 (DEX)、跨链聚合器和点对点 (P2P) 交易平台——来混淆资金来源、分割交易痕迹并规避监管审查。

洗钱流程

朝鲜网络犯罪分子通常通过复杂的、多阶段的工作流程来清洗被盗的加密货币。根据 MSMT 参与国和私营部门合作伙伴提供的分析,最常见的流程包括以下步骤:

  • 交换:朝鲜网络行为者使用去中心化交易所将被盗代币交换为主要的 ETH、BTC 或 DAI(一种去中心化稳定币),并将这些资产整合到非托管钱包中。代币也可能被交换为美元 Tether (USDT) 和其他稳定币,例如去中心化美元 (USDD),但仅用于短期。
  • 混合:朝鲜网络行为者有时会在将代币整合到非托管钱包中之前快速混合代币。朝鲜行为者在报告期间继续使用 Wasabi Wallet、CryptoMixer、Tornado Cash、JoinMarket 和 Railgun。
  • 桥接:朝鲜网络行为者使用一系列区块链桥、即时兑换和 P2P 交易者将 ETH 兑换为其他加密货币,主要是 BTC,这些交易者使用中心化服务中的帐户来获得流动性。
  • 存储:朝鲜网络行为者以访问机会有限的加密货币(主要是 BTC)将资金存储在非托管钱包中,包括冷存储钱包。
  • 再次混合:有时,朝鲜网络行为者会再次混合加密货币,通常使用 BTC 混合器,并将资金发送到非托管钱包。
  • 桥接:朝鲜网络行为者使用区块链桥和 P2P 交易者将混合的 BTC 兑换为 Tron (TRX)。
  • 交换:朝鲜网络行为者将 TRX 交换为 USDT,并为提现准备资金。
  • 转换:朝鲜网络行为者将 USDT 转移到 OTC 经纪人(通常位于朝鲜首选的银行所在地),这些经纪人在中心化交易所拥有帐户。
  • 汇款:朝鲜网络行为者从 OTC 经纪人处收到法定货币。

尽管朝鲜行为者及其洗钱者不断改变其洗钱策略,并试图滥用一系列合法服务,但在报告期间,他们始终依赖某些平台。以下是从各种信息来源中提取的非详尽列表,并且未评估可能影响其平台的与朝鲜相关的潜在非法交易的规模:

加密货币到现金的转换

被清洗的加密货币通常通过朝鲜海外分支机构、OTC 经纪人或中间人网络转换为法定货币。

  • 与外国金融系统的联系

多个场外交易经纪人已协助朝鲜网络行为者将加密货币转换为法定货币,从被盗的加密货币中抽取一部分作为付款,以换取单独向与朝鲜相关的人员提供等值的法定货币。

根据 MSMT 参与国提供的信息,朝鲜第一信用银行 (FCB) 已使用一家美国金融服务公司将资金从美元兑换为人民币 (RMB),并且正在积极持有数十个加密货币钱包中的储备。一些朝鲜网络行为者还在外国金融机构开设帐户以进行洗钱活动。

  • 海外中介网络

虽然朝鲜网络行为者经常自己促进洗钱过程,但他们也将洗钱外包给第三方,以扩大其运营规模。例如,他们通过总部位于柬埔寨的 Huione Pay 及其相关账户等平台将被盗加密货币转换为法定货币,然后再将资金转移到其他地点。

加密货币作为一种支付形式

根据 MSMT 参与国提供的信息,至少自 2023 年以来,朝鲜已寻求扩大其对加密货币的使用,超越网络犯罪,用于交换和支付商品和服务,例如在涉及设备和原材料的销售和转移的采购相关交易中使用 USDT。

使用稳定币进行支付使朝鲜能够规避现金运输限制,提高交易便利性,并降低被跟踪的风险。Tether 等稳定币的发行者保留冻结资产并与执法部门合作冻结受制裁交易的能力。

朝鲜 IT 人员

概述和战略作用

根据报告,IT 人员是朝鲜劳动力中收入最高的群体。朝鲜通过更高级别的机构管理和监督 IT 人员,确保将其收入的一部分用于基础设施建设和消费品采购。朝鲜 IT 人员必须将其收入的一半汇给其所属组织,但这可能会有所不同,并且通常至少包括向朝鲜政府支付 5-10% 的费用,外加合作伙伴、上级和其他人。IT 人员自己可能仅保留其总收入的 5-10%,并且在某些情况下可能需要自掏腰包来支付给其他人和实体的这些款项。2024 年,朝鲜可能从其全球 IT 人员那里获得了约 3.5 亿至 8 亿美元的收入,与上一年相比略有下降。

每个 IT 团队都由一名经理领导,该经理设定每月绩效目标(每个 IT 人员每月至少 10,000 美元),并协助团队获取身份验证文件、付款帐户和其他要求。派往海外的朝鲜 IT 人员的平均月薪约为 10,000 美元。朝鲜国内 IT 人员的收入可能大致相似,但海外任务提供了更广泛的国际商业机会。

目标行业和地理分布

根据 Mandiant 为 MSMT 报告开发的信息,朝鲜 IT 人员继续在全球范围内扩展其活动。他们的目标行业包括人工智能、区块链技术、Web 开发、国防工业基地、政府实体和相关研究机构。一些被解雇的 IT 人员还威胁要泄露其前雇主的敏感数据或将其提供给竞争对手,包括内部项目的专有信息和源代码。

地理分布 (2024–2025)

  • 中国:1,000 至 1,500
  • 朝鲜:450 至 1,200
  • 俄罗斯:150 至 300
  • 老挝:20 至 40
  • 赤道几内亚:5 至 15
  • 几内亚:5 至 10
  • 尼日利亚:少于 10
  • 坦桑尼亚:少于 10
  • 柬埔寨:未知

IT 人员通常通过自由职业平台(如 Upwork、Freelancer 和 Fiverr)、社交媒体和专业网络(如 LinkedIn 和 Discord)获得海外职位。他们经常依靠多个身份和伪造的文件来逃避背景调查,并通过加密货币、Wise、Payoneer 和其他渠道接收付款。

战术、技术和程序

可以从三个阶段理解朝鲜 IT 人员使用的策略:建立角色、申请工作和接收资金。

阶段 1:建立角色

  • 使用伪造或被盗的个人信息(如姓名、照片和专业证书)创建个人资料;使用 AI(例如 Thispersondoesntexist.com、generated.photos)生成合成面孔以增强其个人资料。

  • 使用代理服务创建临时虚拟电话号码以通过 KYC 检查;使用合成 KYC 文件或提交伪造的关键验证照片以绕过正在进行或定期的身份验证。

  • 使用虚拟专用网络 (VPN) 服务来隐藏他们的真实位置;通过利用别名过滤功能和 Gmail 的点过滤功能创建多个电子邮件变体。

  • 从经过验证的帐户市场购买帐户,或通过远程访问保持对购买帐户的控制。

阶段 2:申请工作

  • 传统的求职方式: 直接向公司申请,尤其是远程工作职位。
  • 在线工作平台: 在 Upwork、Freelancer 和 Fiverr 等平台上创建详细的个人资料,高亮显示热门技能(例如区块链和 AI),并尝试将通信转移到 Telegram 等外部渠道。
  • 备选平台: 通过 LinkedIn、Discord 和专业论坛联系潜在客户和招聘人员,以绕过结构化的筛选流程。

阶段 3:接收资金

  • 传统的金融渠道: 使用银行帐户和支付平台(如 PayPal、Payoneer 和 Wise)接收付款,然后迅速将资金转移到看似无关的第三方司法管辖区的个人帐户。
  • 加密货币: 首选的支付方式,通过混合服务或离岸交易所将其转换为法定货币,以降低可追溯性风险。

此外,根据 MSMT 参与国提供的信息:一些朝鲜 IT 人员已采用各种方法将法定货币转换为加密货币,例如通过第三方购买 PayPal USD (PYUSD),然后将其兑换为与美元Hook的稳定币(如 USDC 或 USDT),同时将此类交易限制在每天约 5,000 至 6,000 美元。2025 年,朝鲜 IT 人员开始使用外国中介或伪造的身份证明文件来获取支持自动清算所 (ACH) 系统的银行帐户,从而使他们能够更快地将资金存入朝鲜控制的西方金融机构帐户。朝鲜 IT 人员也开始注册美国实体以建立空壳公司,这使他们能够在面试期间减少审查,并从美国公司获得收入。这些策略的实施会带来某些风险,包括数据泄露、知识产权侵权和潜在的法律责任。

朝鲜恶意网络活动

针对韩国基础设施的网络攻击

  • Temp.Hermit 渗透到韩国网络基础设施的网络行动

在 2023 年至 2024 年期间,Temp.Hermit 利用广泛使用的韩国身份验证软件中的漏洞来传播恶意代码。他们通过 “水坑攻击” 入侵了多个韩国新闻网站,植入了恶意代码,感染了访问这些网站的用户的计算机。该代码针对安装在受感染计算机上的身份验证软件中的漏洞,从而实现进一步传播并创建可以远程控制的访问点。Temp.Hermit 还入侵了某些韩国机构的 IT 资产管理服务器,以识别其网络中的潜在弱点。

  • Kimsuky 通过网络行动获取关于韩国建筑行业的信息

2024 年 1 月,Kimsuky 将 “TrollAgent” 恶意软件植入韩国建筑协会的网站,将其伪装成合法的安全身份验证工具,并使用被盗的数字证书来逃避检测。通过篡改的文件,Kimsuky 获取了用户的系统信息、浏览器数据、屏幕截图和登录凭据。据信,这些数据旨在用于随后针对韩国公共官员和重大建设项目发起的目标攻击。

国防工业基地 (DIB) 中的目标

长期以来,朝鲜一直依靠其网络能力来推进其武器系统的现代化并获取相关研究数据。多个朝鲜 APT 组织一直以航空航天、造船、卫星制造和国防工业为目标,使用社交工程来诱骗员工执行恶意的 “入职前评估测试”,从而窃取敏感的技术信息。

2024 年 12 月,TraderTraitor 入侵了中国无人机制造商 DJI,窃取了与其无人机研发相关的材料。

2024 年 5 月,Andariel 利用一家安全公司开发的 DLP 软件产品中的供应链漏洞,对多家韩国国防技术公司发起攻击。攻击者控制了该公司的中央更新服务器,并将伪装成合法模块的恶意软件分发给下游客户,从而从多家企业窃取了大量敏感数据(包括武器设计蓝图)。

MSMT 报告还指出,朝鲜 IT 人员和 APT 组织之间的界限越来越模糊。一些 IT 人员已协助朝鲜网络部门识别目标行业中的漏洞、管理求职申请数据库,甚至参与恶意软件部署(例如 BEAVETAIL 和 INVISIBLE FERRET)。一些 IT 人员申请国防或 AI 领域的工作,以获得用于未来网络行动的技术经验,从而进一步加强双方之间的合作关系。

针对公共和政府机构的网络攻击

2024 年 5 月,APT37 通过利用韩国开源软件中常用的 “Toast ad” 传送机制中的漏洞,发起了一场大规模攻击,目标是韩国国家安全官员和与朝鲜相关的非政府组织成员。APT37 首先入侵了提供广告内容的服务器,然后通过 Internet Explorer 引擎中的零日漏洞向用户传送恶意代码。该行动最终在受影响的设备上安装了 “RokRAT” 远程访问木马,使攻击者能够进行长期监视和数据窃取。

结论

鉴于 MSMT 报告揭示的系统性网络威胁,Web3 行业需要全面了解其安全态势。与朝鲜相关的攻击不再仅仅是外部黑客入侵;它们已经演变为深度结合 IT 人员渗透、供应链控制、链上资金盗窃和跨境洗钱网络的综合行动。对于交易所、钱包、基础设施提供商和开发团队而言,风险不再仅限于技术漏洞——它们还来自人员、流程和资产中的薄弱环节,尤其是在远程协作和外包开发场景中。背景调查、身份验证、代码来源审查和安全面试流程都必须是安全框架不可或缺的组成部分。

与此同时,加密资产已成为朝鲜规避制裁和结算资金的关键渠道。洗钱活动表现出跨链操作、高频跳转和高水平的混淆,使得链上监控和自动化风险控制成为必不可少的能力。慢雾和 MistTrack 通过长期跟踪 Lazarus 和 TraderTraitor 等团伙,积累了大量的恶意地址集群、洗钱途径和相关情报数据集,这可以帮助企业降低风险。

更重要的是,行业需要从 “基于点的防御” 升级到 “系统性联合防御”。高价值目标——例如交易所、跨链桥、托管机构和参与关键基础设施的企业——应加强跨网络、供应链、端点和链上层的深度防御措施,纳入零信任架构、安全监控、安全审计和威胁情报订阅等机制。

简而言之,该报告提出的不是单一的攻击案例,而是针对加密金融生态系统的全面升级。面对这样一个成熟且不断发展的对手,整个 Web3 生态系统必须通过更强的协同合作、更敏锐的监控和更全面的防御策略来应对。只有建立涵盖人员、供应链、资产和资金流的持续安全能力,行业才能在这场长期的战略竞争中保持韧性。

关于慢雾

慢雾是一家专注于区块链安全的威胁情报公司,成立于 2018 年 1 月。该公司由一支拥有超过十年网络安全经验的团队创立,旨在成为一支全球力量。我们的目标是使区块链生态系统对每个人都尽可能安全。我们现在是一家著名的国际区块链安全公司,曾参与过 HashKey Exchange、OSL、MEEX、BGE、BTCBOX、Bitget、BHEX.SG、OKX、Binance、HTX、Amber Group、Crypto.com 等各种知名项目。

慢雾提供各种服务,包括但不限于安全审计、威胁信息、防御部署、安全顾问和其他安全相关服务。我们还提供反洗钱 (AML) 软件 MistTrack(安全监控)、SlowMist Hacked(加密货币黑客档案)、FireWall.x(智能合约防火墙)和其他 SaaS 产品。我们与国内外公司建立了合作伙伴关系,例如 Akamai、BitDefender、RC²、TianJi Partners、IPIP 等。我们在加密货币犯罪调查方面的广泛工作已被包括联合国安全理事会和联合国毒品和犯罪问题办公室在内的国际组织和政府机构引用。

通过提供针对个别项目定制的全面安全解决方案,我们可以识别风险并防止它们发生。我们的团队能够发现并发布几个高风险的区块链安全漏洞。通过这样做,我们可以提高人们的意识并提高区块链生态系统中的安全标准。

  • 原文链接: slowmist.medium.com/expl...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
slowmist
slowmist
江湖只有他的大名,没有他的介绍。