其间,对方以用户“尚未完成账号注册和合作配置”为理由,表示暂时无法付款,并将问题归因于用户尚未在指定网站完成相关步骤。随后,对方发送了一个看似正规的项目网站,并要求受害者在 Mac 设备上打开终端,复制并执行一条指定的命令行指令,用以完成账号创建。为进一步降低警惕,对方还发送了网站页面截图,反复强调这是“正常流程”,并不断催促用户尽快完成操作,以便继续后续合作。
Cointelegraph 报道:慢雾(SlowMist)创始人 Cos 谈链上安全的核心——速度与协作
近日,全球知名区块链媒体 Cointelegraph 发布名为《Meet the onchain crypto detectives fighting crime better than the cops》的专题报道,聚焦加密安全行业的链上侦探与研究者。慢雾科技(SlowMist) 创始人 Cos(余弦)作为受访者之一,分享了团队在重大安全事件中的处置流程、产品体系,以及对行业安全态势的观察。
速度是安全的第一要务 Cos 在采访中介绍了慢雾(SlowMist) 的标准化事件响应机制。他指出,链上攻击通常具有“扩散快、跨链广、窗口极短”的特征,因此响应速度几乎决定事件最终的损失上限。“事件一发生,我们就会立即开启作战室,目标是尽快追踪、控制并发出警报。”在作战室环境中,团队会根据攻击路径快速分工,例如链上追踪、基础设施分析、域名风险研判和二次攻击监控等。随着事件推进,可信任的项目方、交易所、合作团队和受害者都会陆续加入,共享情报、同步行动,同时严格控制信息外泄风险。Cos 也坦言,在事件初期专业安全团队必须先行一步:“执法机构的介入速度相对较慢,他们需要时间收集证据,而攻击在几分钟内就可能造成巨大损失,所以我们需要速度,必须抢在更大损失发生之前行动。”这也解释了为何行业内的安全团队往往承担最早、最重的响应压力。
英国方面指出,类似由 Media Land 支撑的恶意基础设施对国家安全构成重大威胁。官方数据显示,网络攻击在 2024 年给英国企业造成的损失高达 147 亿英镑,占 GDP 的 0.5%,并且每年都在增长。 本次被制裁的 Media Land 相关对象包括: 1. 个人(3 名): Aleksandr Volosovik (Volosovik):Media Land 的总经理,他以“Yalishanda”为化名在网络犯罪论坛上推广 Media Land 的非法服务,并为勒索软件及 DDoS 攻击者提供服务器、协助排查故障。Kirill Zatolokin (Zatolokin):Media Land 的员工,负责客户收款并协调其他网络犯罪行为者,同时与 Volosovik 密切合作管理 Media Land 的整体运营。Yulia Pankova (Pankova):Media Land 的员工,知悉 Volosovik 的非法活动并协助其处理法律问题及财务事务。
2. 公司(3 家): ML Cloud:Media Land 的姊妹公司,其技术基础设施常与 Media Land 联合使用,用于支持勒索软件活动和 DDoS 攻击。Media Land Technology (MLT) 和 Data Center Kirishi (DC Kirishi):Media Land 的全资子公司,因受 Media Land 控制或代表其行事而被 OFAC 列入制裁。 Aeza Group:制裁后的隐蔽扩张 Aeza Group (Aeza) 亦总部位于俄罗斯圣彼得堡,以防弹主机业务为核心,长期为 Meduza、Lumma、BianLian、RedLine 等勒索软件和信息窃取组织提供基础设施支持,并托管俄罗斯暗网毒品平台 BlackSprut,使其成为网络犯罪生态系统中关键的基础设施枢纽。由于其服务被用于攻击美国国防工业基地、科技企业及全球范围的受害者,美国财政部外国资产控制办公室(OFAC) 已于 2025 年 7 月将Aeza 及其关联实体列入制裁名单。
在遭到制裁后,Aeza 并未停止运营,而是启动了一系列隐蔽扩张与规避措施。其领导层通过新注册空壳公司、替换品牌名称、搭建境外幌子公司以及迁移 IP 基础设施等方式,试图掩盖实际控制关系并规避监管追踪。部分新设实体继续为同类恶意活动提供托管支持,为勒索软件团伙、信息窃取程序运营者以及暗网市场的基础设施运转提供服务。 在此次制裁中,美英澳三国进一步明确瞄准了 Aeza 的规避体系,将参与相关运营、协助规避监管的关键个人及其所控制的幌子实体一并纳入制裁范围,具体包括:
AML 风险评分(AML Risk Score) MistTrack 主要从地址所属实体、地址历史交易活动、慢雾恶意钱包地址库三方面为其计算 AML 风险评分。当地址所属实体为高风险主体(如混币平台)或地址与已知的风险主体存在资金来往时,系统会将该地址标记为风险地址。同时,结合慢雾(SlowMist) 恶意钱包地址库中的数据集,MistTrack 会对已核实的勒索、盗币、钓鱼欺诈等非法行为的涉案地址进行风险标记。您可以像专业合规官一样,对每个钱包地址进行风险分析,并判断该地址是否涉及非法资金。您还可以通过点击“风险报告”按钮,一键获取该地址的风险分析报告。
制裁详情 根据美国财政部的通报,长期以来朝鲜政府依靠包括网络犯罪在内的各种非法活动为其大规模杀伤性武器和弹道导弹项目筹集资金,并指示其黑客通过网络间谍、破坏性攻击和金融盗窃等手段牟利。据统计,过去三年与朝鲜有关的网络犯罪分子已窃取超过 30 亿美元资产,主要以加密货币形式转移。同时,大量朝鲜信息技术(IT) 从业人员通过在自由职业网站上注册账户并申请工作合同时使用虚假或盗用的身份信息来隐瞒自己的国籍和身份,从事各种 IT 开发工作,每年赚取数亿美元。在某些情况下,他们还会与其他外国程序员合作完成项目并分配收益。 美国财政部强调,朝鲜得以通过国际金融体系转移和清洗这些非法所得,依赖于一个由境内外银行代表、金融机构及空壳公司组成的国际金融机构代表网络。这些代理分布在包括中国和俄罗斯在内的多个国家,为朝鲜提供进入国际市场和金融体系的渠道,使其能够通过欺诈性 IT 工作、数字资产盗窃和规避制裁等活动获取资金。 此次被制裁对象包括: 1、机构(2 家): Ryujong Credit Bank —— 一家总部位于朝鲜平壤的金融机构,曾在中国与朝鲜之间提供协助规避制裁的金融服务,包括汇回朝鲜的外汇收入、洗钱以及为海外朝鲜劳工处理金融交易。Korea Mangyongdae Computer Technology Corporation (KMCTC) —— 一家总部位于朝鲜平壤的 IT 公司,据称在中国沈阳和丹东至少两个城市运营 IT 劳工派遣业务。KMCTC 的 IT 劳工曾利用中国公民作为银行代理,以掩盖其非法创收活动所得资金的真实来源。 2、个人(8 名): Choe Chun Pom:作为 Central Bank of the DPRK 在俄罗斯的代表,他曾处理超过 20 万美元的美元和人民币交易,并负责协调俄罗斯官员访问平壤的行程。Han Hong Gil:Koryo Commercial Bank Ltd 雇员,为受制裁的 Ryujong Credit Bank 协调超过 63 万美元的美元和人民币交易。 Jang Kuk Chol 与 Ho Jong Son:两人为 Cheil Credit Bank(又名 First Credit Bank,原名 Kyongyong Credit Bank)的资金管理人员,直接负责管理包括价值 530 万美元加密货币在内的海外资金池。其中部分资金可追踪至朝鲜国家级勒索软件团伙及 IT 劳务网络。他们被制裁的原因是“为网络犯罪活动提供资金支持与技术协助”。 Ho Yong Chol:驻中国的朝鲜金融代表,为 Korea Daesong Bank 转移超过 250 万美元的美元与人民币,并协助另一朝鲜政府关联机构操作 8500 万美元的资金流。他被认定为“代表被制裁银行行事”,并为朝鲜金融体系规避制裁提供渠道。 Jong Sung Hyok:担任 Foreign Trade Bank (FTB) 驻俄罗斯海参崴代表处负责人,主要负责协助银行开展跨境结算及洗钱业务。 Ri Jin Hyok:FTB 代表,协助该行旗下空壳公司转移超过 35 万美元的美元、人民币和欧元资金。U, Yong Su:现任 KMCTC 负责人,因管理 KMCTC、参与海外 IT 劳工及洗钱活动而被列入制裁名单。 这 8 名个人构成了朝鲜在中国与俄罗斯的金融代理网络核心,负责为朝鲜的非法活动提供资金转移、账户开设与洗钱服务。 制裁地址分析 此外,OFAC 在更新 SDN List 时,列出了 Cheil Credit Bank 关联的 53 个加密货币地址。