Atomic 和 Exodus 钱包,网络犯罪分子的新猎物?

本文为机器翻译
展示原文

网络犯罪分子正在通过开源软件仓库寻找新的攻击向量,针对ATOM和Exodus钱包用户发起攻击。

最新的攻击方式是通过分发包含恶意代码的软件包来窃取私钥并盗取数字资产。

黑客瞄准ATOM和Exodus钱包

网络安全公司ReversingLabs发现了攻击者破坏节点包管理器(NPM)库的恶意活动。

这些库经常伪装成合法工具,如PDF-办公软件转换器,并隐藏恶意代码。一旦安装,恶意代码将执行多阶段攻击。

首先,软件会在感染的设备上扫描加密货币钱包。然后,向系统注入有害代码。这包括剪贴板劫持器,可以在交易过程中悄悄更改钱包地址,将资金重定向到攻击者控制的钱包。

针对ATOM和Exodus钱包的恶意代码
针对ATOM和Exodus钱包的恶意代码。来源:ReversingLabs

此外,恶意代码还会收集系统详细信息并监控对每个目标的入侵成功程度。这些信息使威胁行为者能够改进方法并更有效地扩大未来的攻击。

与此同时,ReversingLabs还提到恶意代码具有持久性。即使删除了PDF-办公等诱饵包,恶意代码的残留仍保持活跃状态。

要完全清理系统,用户需要卸载受影响的加密货币钱包软件,并从经过验证的来源重新安装。

事实上,安全专家强调,这种威胁凸显了威胁软件供应链风险正在增加。

"针对加密货币行业的软件供应链攻击的频率和复杂性是其他行业即将面临风险的警告信号。这进一步证明组织需要改进监控软件供应链威胁和攻击的能力。"ReversingLabs表示。

本周,Kaspersky研究人员报告了类似的活动,攻击者在SourceForge上上传了包含恶意代码的虚假Microsoft Office安装程序。

这些感染文件包含剪贴板劫持器和加密货币挖矿程序,伪装成合法软件,悄悄地在后台破坏钱包。

这些事件凸显了开源滥用的激增,显示了攻击者隐藏恶意代码在可信软件包中的令人不安的趋势。

考虑到这些攻击的重要性,加密货币用户和开发者必须保持警惕,验证软件来源,并实施强有力的安全实践以缓解日益增长的威胁。

根据DeFi Lama的数据,仅2025年第一季度就有超过15亿美元的加密资产因攻击而损失。最大的事件是2月份发生的14亿美元的Bybit入侵。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论