Cryptogebruikers worden geconfronteerd met een toenemende dreiging doordat aanvallers Obsidian Plugins misbruiken om stealthy malware te installeren via social engineering-tactieken. De campagne richt zich op financiële professionals en verspreidt zich via LinkedIn- en Telegram-gesprekken. Bovendien stelt het misbruik van Obsidian Plugins aanvallers in staat beveiligingstools te omzeilen en verborgen code uit te voeren.
Aanvallers leggen contact via LinkedIn en doen zich voor als durfkapitaalfirma's die zich richten op cryptoprofessionals. Later verplaatsen ze gesprekken naar Telegram, waar meerdere neppartners een geloofwaardige zakelijke omgeving creëren. Ze overtuigen doelwitten om gedeelde dashboards te openen met behulp van Obsidian Plugins.

De aanvallers presenteren Obsidian als een legitieme databasetool voor financiële samenwerking. Ze verstrekken inloggegevens om toegang te krijgen tot een in de cloud gehoste kluis die door kwaadwillende actoren wordt beheerd. Zodra het slachtoffer de kluis opent, geven aanvallers instructies om Obsidian Plugins-synchronisatie in te schakelen.
Deze stap activeert de uitvoeringsketen, omdat getrojaniseerde Obsidian Plugins stilletjes kwaadaardige scripts uitvoeren. De aanval gebruikt ingebouwde pluginfuncties om code uit te voeren zonder waarschuwingen te activeren. Aanvallers misbruiken vertrouwd softwaregedrag in plaats van traditionele malware-leveringsmethoden te gebruiken.
Beveiligingsonderzoekers bij Elastic Security Labs identificeerden een nieuwe remote access trojan genaamd PHANTOMPULSE. De malware werkt op zowel Windows- als macOS-systemen met afzonderlijke uitvoeringspaden. Het gebruikt Obsidian Plugins als het initiële toegangspunt om payloads te installeren.
Op Windows gebruikt de malware versleutelde loaders en in-memory uitvoeringstechnieken om detectie te vermijden. Het vertrouwt op AES-256-versleuteling en reflectieve loading om tijdens uitvoering verborgen te blijven. macOS-systemen ontvangen een verduisterde AppleScript-dropper met een fallback-commandosysteem.
PHANTOMPULSE introduceert een gedecentraliseerd commandosysteem dat blockchaintransacties gebruikt voor communicatie. Het haalt instructies op uit aan wallets gekoppelde on-chain data over meerdere netwerken. Als gevolg hiervan vermijdt de malware afhankelijkheid van gecentraliseerde servers en handhaaft het persistentie, zelfs bij verstoring.
Cryptoplatforms blijven aantrekkelijke doelwitten vanwege onomkeerbare blockchaintransacties en hoogwaardige wallets. In 2025 stalen aanvallers meer dan $713 miljoen van individuele wallets, wat de groeiende risico's benadrukt. Obsidian Plugins bieden aanvallers een nieuwe methode om standaardverdedigingen te omzeilen.
De campagne toont hoe legitieme productiviteitstools aanvalsvectoren kunnen worden wanneer ze verkeerd worden gebruikt. Aanvallers misbruiken plugin-ecosystemen om willekeurige code uit te voeren zonder traditionele beveiligingswaarschuwingen te activeren. Organisaties moeten het gebruik van plugins van derden in kritieke omgevingen monitoren en beperken.
Beveiligingsteams bevelen nu aan strikte pluginbeleid af te dwingen en externe kluistoegang te beperken. Ze adviseren ook om communicatiebronnen te verifiëren voordat Obsidian Plugins worden geïnstalleerd of ingeschakeld. Bewustzijn en controle blijven belangrijke verdedigingen tegen evoluerende social engineering-dreigingen.
The post Crypto Scam Alert: Hackers Exploit Obsidian Plugins to Deploy Stealth Malware appeared first on CoinCentral.


