執行摘要
美國財政部已對包括朝鮮銀行家在內的八名個人和兩個實體實施制裁,原因是他們參與了一個旨在洗錢數百萬美元加密貨幣的複雜網路。該行動直接資助了平壤的非法武器計畫,凸顯了數位資產與國家支持的犯罪活動之間日益增長的聯繫。此舉強調了全球為切斷朝鮮透過網路犯罪和逃避制裁獲取收入的努力。
事件詳情
美國財政部外國資產控制辦公室(OFAC)特別針對張國哲和何正善等個人,這些朝鮮銀行家被指控代表第一信用銀行和柳京信用銀行等受制裁實體管理資金,其中包括530萬美元的加密貨幣。這些銀行被認為是朝鮮採購網路的關鍵。非法資金透過各種手段產生,包括網路攻擊、IT工人詐欺和逃避制裁。
朝鮮行為者已透過這些受制裁銀行洗錢了至少530萬美元的數位資產。這一數字是朝鮮駭客僅在2025年就竊取的估計20億美元加密貨幣中的一部分。支付給朝鮮IT工人的款項通常以USDC或USDT等穩定幣進行,這些IT工人通常以“Joshua Palmer”和“Alex Hong”等詐欺性身份在全球加密和科技公司中營運。這些數位資產隨後透過複雜的錢包結構、隱私工具和各種轉換管道進行洗錢,以惠及朝鮮控制的實體。司法部已提起民事沒收訴訟,要求沒收與這些洗錢網路相關的超過770萬美元的加密貨幣和數位資產。
市場影響
這些制裁的實施預示著監管機構對數位資產非法使用的關注度提高,並可能導致加密貨幣市場內部的審查加強。數位貨幣與國家支持的非法金融活動之間的關聯可能會對更廣泛的市場情緒產生負面影響,這可能強化對Web3生態系統內更嚴格的AML(反洗錢)和制裁合規性的呼籲。金融機構和加密公司現在面臨越來越大的壓力,要求它們加強風險評估、客戶盡職調查和交易監控,以防止逃避制裁。這些行動表明,當局正在特別重視這些領域,要求建立健全的內部框架並及早介入法律和合規團隊。
更廣泛的背景
朝鮮對網路犯罪,特別是加密貨幣竊盜和洗錢的依賴,已成為其核武器和彈道飛彈計畫的重要資金來源。在過去三年中,朝鮮的惡意軟體和社交工程計畫已轉移了超過30億美元,主要是數位資產。該政權利用全球的空殼公司、銀行代表以及在中國和俄羅斯等國的金融機構來促進這些非法資金流動。
此外,國家支持的駭客組織,特別是BlueNoroff(Lazarus Group的一個分支),已經發展了其策略。他們正在利用人工智慧驅動的工具來自動化網路攻擊,改進惡意軟體開發,並擴大網路釣魚活動和勒索軟體的複雜性。諸如GhostCall和GhostHire之類的活動專門針對歐洲和亞洲的Web3和加密貨幣組織,使用可以入侵macOS和Windows系統的複雜惡意軟體。這些威脅行為者使用生成式AI可以更快地開發和適應惡意軟體,對網路安全構成長期挑戰。
專家評論
儘管簡報材料中未提供直接的專家引述,但美國財政部的聲明和行動反映了監管機構在數位資產領域加強警惕的共識。強調識別和破壞利用加密貨幣進行非法目的的網路,凸顯了保護全球金融體系完整性的持續承諾。朝鮮網路行動的複雜性,特別是AI的整合,表明了持續且不斷演變的威脅,需要網路安全和監管執法策略的持續適應。