HawkInsight

  • 联系我们
  • App
  • 中文

恶意行为者正在瞄准Atomic和Exodus钱包用户

网络犯罪分子通过恶意开源软件包瞄准Atomic和Exodus钱包用户。

  • 网络犯罪分子正在使用恶意软件包来瞄准Atomic和Exodus加密钱包的用户。
  • 该恶意软件劫持剪贴板数据并秘密将加密货币交易重定向到攻击者控制的钱包。
  • 安全专家警告说,这些复杂的供应链攻击凸显了加密货币用户面临的不断升级的威胁。

Malicious Actors are Targeting Atomic and Exodus Wallet Users

网络犯罪分子发现了一种新的攻击载体,通过开源软件存储库针对Atomic和Exodus钱包的用户。

最新一波漏洞利用涉及分发带有恶意软件的包,以破坏私人密钥并耗尽数字资产。

黑客如何瞄准Atomic和Exodus钱包

网络安全公司ReversingLabs发现了一个恶意活动,攻击者入侵了节点包管理器(NPM)库。

这些库通常伪装成PDF到Office转换器等合法工具,携带隐藏的恶意软件。安装后,恶意代码会执行多阶段攻击。

首先,该软件扫描受感染的设备以寻找加密钱包。然后,它将有害代码注入系统。这包括一个剪贴板劫持者,它在交易期间悄悄更改钱包地址,将资金重新发送到攻击者控制的钱包。

Malicious Code Targeting Atomic and Exodus Wallets.
针对Atomic和Exodus钱包的恶意代码。资料来源:ReversingLabs

此外,该恶意软件还收集系统详细信息并监控其渗透每个目标的成功程度。这种情报使威胁行为者能够改进其方法并更有效地扩展未来的攻击。

与此同时,ReversingLabs还指出,该恶意软件保持了持久性。即使删除了pdf-to-office等欺骗性软件包,恶意代码的残余仍然保持活跃状态。

要完全清理系统,用户必须卸载受影响的加密钱包软件并从经过验证的来源重新安装。

事实上,安全专家指出,威胁的范围凸显了威胁该行业的软件供应链风险日益严重。

“针对加密货币行业的软件供应链攻击的频率和复杂性也是其他行业即将发生的事情的警告信号。它们更多地证明了组织需要提高监控软件供应链威胁和攻击的能力,”ReversingLabs表示。

本周,卡巴斯基的研究人员报告了一场使用SecureForge的平行活动,网络犯罪分子上传了嵌入恶意软件的虚假Microsoft Office安装程序。

这些受感染的文件包括剪贴板劫持者和加密货币矿工,他们冒充合法软件,但在后台默默操作以危及钱包。

这些事件凸显了开源滥用行为的激增,并呈现出攻击者越来越多地将恶意软件隐藏在开发人员信任的软件包中的令人不安的趋势。

考虑到这些攻击的严重性,敦促加密货币用户和开发人员保持警惕,验证软件来源,并实施强有力的安全实践以减轻日益严重的威胁。

据DeFiLlama称,仅2025年第一季度,就有超过15亿美元的加密资产因漏洞而损失。最大的事件涉及2月份价值14亿美元的Bybit违规事件。

免责声明:本文观点来自原作者,不代表Hawk Insight的观点和立场。文章内容仅供参考、交流、学习,不构成投资建议。如涉及版权问题,请联系我们删除。