與北韓有關的駭客已發動新一波網絡攻擊,針對加密貨幣用戶和開發者。根據網絡安全公司 Cisco Talos 的說法,攻擊者正在使用隱藏在假加密貨幣應用程式和 npm 套件中的惡意 JavaScript 載荷來竊取敏感用戶資料。這場由「OtterCookie」和「BeaverTrail」惡意軟體驅動的攻擊活動被描述為高度組織化且有金錢動機。
受害者通常被看似合法的虛假工作機會或自由職業工作所誘騙。一旦受害者下載了受感染的應用程式,惡意軟體就會秘密地安裝在系統上。然後它開始收集關鍵資料,如鍵盤輸入、螢幕截圖、剪貼簿內容,以及來自流行擴充功能(如 Metamask)的錢包資訊。
也請閱讀:Solana (SOL) 2025-2030 年價格預測:ETF 獲批後 SOL 會突破 250 美元嗎?
感染始於用戶下載偽裝的加密貨幣應用程式,誤以為它是真正的工具。隱藏在應用程式中的是一個混淆的 JavaScript 載荷,它在背景中靜默運行。它竊取文件、登入憑證,甚至瀏覽器錢包詳細資訊,然後將它們上傳到攻擊者控制的遠程伺服器。
除了竊取敏感資料外,該惡意軟體還收集用於訪問加密貨幣錢包的種子詞和密碼。這使駭客能夠直接從與受害者電腦相連的熱錢包中提取資金。因此,加密貨幣持有者已成為這場複雜攻擊活動的主要目標。
那些懷疑已暴露於惡意軟體的人被建議將其錢包視為已被入侵。專家建議立即將資金轉移到新錢包,並撤銷舊錢包的代幣授權。此外,重新安裝操作系統被認為是移除任何殘留惡意軟體組件的最有效方法之一。
我們敦促用戶避免運行來自未經驗證來源的代碼或下載未知的 npm 套件。如果可能,新軟體應在隔離環境中測試,如虛擬機器或容器。這些預防措施可以顯著降低感染風險。
報告顯示,北韓駭客僅在今年就已竊取了約 20 億美元的加密貨幣。區塊鏈分析公司 Elliptic 的數據顯示,與該政權相關的被盜資產總價值現已增加到 60 億美元。這凸顯了國家支持的網絡犯罪所構成的威脅規模。
網絡安全專家警告說,這些攻擊正變得更加精準且更難被檢測。因此,個人加密貨幣用戶和區塊鏈公司都必須保持警惕。加強安全措施和監控異常系統活動仍然是防禦未來入侵的重要步驟。
也請閱讀:Ripple CTO 澄清關於 XRP Ledger 獨特節點列表的誤解
這篇文章「北韓駭客通過假加密貨幣應用程式和 npm 套件部署新的 'OtterCookie' 惡意軟體」首次發表於 36Crypto。


