網路犯罪分子正在透過開源軟體倉庫尋找新的攻擊向量,針對ATOM和Exodus錢包使用者發起攻擊。
最新的攻擊方式是透過分發包含惡意程式碼的軟體包來竊取私鑰並盜取數字資產。
駭客瞄準ATOM和Exodus錢包
網路安全公司ReversingLabs發現了攻擊者破壞節點包管理器(NPM)庫的惡意活動。
這些庫經常偽裝成合法工具,如PDF-辦公軟體轉換器,並隱藏惡意程式碼。一旦安裝,惡意程式碼將執行多階段攻擊。
首先,軟體會在感染的裝置上掃描加密貨幣錢包。然後,向系統注入有害程式碼。這包括剪貼簿劫持器,可以在交易過程中悄悄更改錢包地址,將資金重定向到攻擊者控制的錢包。

此外,惡意程式碼還會收集系統詳細資訊並監控對每個目標的入侵成功程度。這些資訊使威脅行為者能夠改進方法並更有效地擴大未來的攻擊。
與此同時,ReversingLabs還提到惡意程式碼具有永續性。即使刪除了PDF-辦公等誘餌包,惡意程式碼的殘留仍保持活躍狀態。
要完全清理系統,使用者需要解除安裝受影響的加密貨幣錢包軟體,並從經過驗證的來源重新安裝。
事實上,安全專家強調,這種威脅凸顯了威脅軟體供應鏈風險正在增加。
"針對加密貨幣行業的軟體供應鏈攻擊的頻率和複雜性是其他行業即將面臨風險的警告訊號。這進一步證明組織需要改進監控軟體供應鏈威脅和攻擊的能力。"ReversingLabs表示。
本週,Kaspersky研究人員報告了類似的活動,攻擊者在SourceForge上上傳了包含惡意程式碼的虛假Microsoft Office安裝程式。
這些感染檔案包含剪貼簿劫持器和加密貨幣挖礦程式,偽裝成合法軟體,悄悄地在後臺破壞錢包。
這些事件凸顯了開源濫用的激增,顯示了攻擊者隱藏惡意程式碼在可信軟體包中的令人不安的趨勢。
考慮到這些攻擊的重要性,加密貨幣使用者和開發者必須保持警惕,驗證軟體來源,並實施強有力的安全實踐以緩解日益增長的威脅。
根據DeFi Lama的資料,僅2025年第一季度就有超過15億美元的加密資產因攻擊而損失。最大的事件是2月份發生的14億美元的Bybit入侵。


