北韓駭客使用假加密貨幣應用程式竊取種子詞。惡意軟體 OtterCookie 和 BeaverTrail 收集鍵盤輸入、螢幕截圖和剪貼簿資料。受害者被虛假工作機會誘騙,熱錢包被視為已遭入侵。 與北韓有關的駭客已發動新一波網路攻擊,目標是加密貨幣用戶和開發者。根據網路安全公司 Cisco Talos 的說法,攻擊者使用隱藏在假加密貨幣應用程式和 npm 套件中的惡意 JavaScript 載荷來竊取敏感用戶資料。這場由「OtterCookie」和「BeaverTrail」惡意軟體驅動的攻擊活動被描述為高度組織化且有金錢動機。受害者通常被看似合法的虛假工作機會或自由職業誘騙。一旦受害者下載了受感染的應用程式,惡意軟體就會秘密地安裝在系統上。然後它開始收集關鍵資料,如鍵盤輸入、螢幕截圖、剪貼簿內容,以及來自 Metamask 等熱門擴充功能的錢包資訊。 另請閱讀:Solana (SOL) 2025-2030 年價格預測:ETF 批准後 SOL 會突破 $250 嗎? 攻擊如何運作 感染始於用戶下載偽裝的加密貨幣應用程式,誤以為它是真正的工具。隱藏在應用程式中的是一個混淆的 JavaScript 載荷,它在背景中靜默運行。它竊取檔案、登入憑證,甚至瀏覽器錢包詳細資訊,然後將它們上傳到攻擊者控制的遠端伺服器。 除了竊取敏感資料外,惡意軟體還收集用於訪問加密貨幣錢包的種子詞和密碼。這使駭客能夠直接從與受害者電腦相連的熱錢包中提取資金。因此,加密貨幣持有者已成為這場複雜攻擊活動的主要目標。 後果和建議行動 那些懷疑自己暴露於惡意軟體的人被建議將其錢包視為已遭入侵。專家建議立即將資金轉移到新錢包,並撤銷舊錢包的代幣授權。此外,重新安裝作業系統被認為是移除任何殘留惡意軟體組件的最有效方法之一。 敦促用戶避免執行來自未經驗證來源的程式碼或下載未知的 npm 套件。如果可能,新軟體應在隔離環境中測試,如虛擬機器或容器。這些預防措施可以顯著降低感染風險。 不斷增長的網路威脅 報告顯示,北韓駭客僅在今年就已竊取了約 20 億美元的加密貨幣。區塊鏈分析公司 Elliptic 的資料顯示,與該政權相關的被盜資產總值現已增加到 60 億美元。這凸顯了國家支持的網路犯罪所構成的威脅規模。 網路安全專家警告說,這些攻擊正變得更加精準且更難檢測。因此,個人加密貨幣用戶和區塊鏈公司都必須保持警惕。加強安全措施和監控異常系統活動仍然是防禦未來入侵的重要步驟。 另請閱讀:Ripple CTO 澄清關於 XRP Ledger 獨特節點列表的誤解 這篇文章「北韓駭客通過假加密貨幣應用程式和 npm 套件部署新的『OtterCookie』惡意軟體」首次發表於 36Crypto。北韓駭客使用假加密貨幣應用程式竊取種子詞。惡意軟體 OtterCookie 和 BeaverTrail 收集鍵盤輸入、螢幕截圖和剪貼簿資料。受害者被虛假工作機會誘騙,熱錢包被視為已遭入侵。 與北韓有關的駭客已發動新一波網路攻擊,目標是加密貨幣用戶和開發者。根據網路安全公司 Cisco Talos 的說法,攻擊者使用隱藏在假加密貨幣應用程式和 npm 套件中的惡意 JavaScript 載荷來竊取敏感用戶資料。這場由「OtterCookie」和「BeaverTrail」惡意軟體驅動的攻擊活動被描述為高度組織化且有金錢動機。受害者通常被看似合法的虛假工作機會或自由職業誘騙。一旦受害者下載了受感染的應用程式,惡意軟體就會秘密地安裝在系統上。然後它開始收集關鍵資料,如鍵盤輸入、螢幕截圖、剪貼簿內容,以及來自 Metamask 等熱門擴充功能的錢包資訊。 另請閱讀:Solana (SOL) 2025-2030 年價格預測:ETF 批准後 SOL 會突破 $250 嗎? 攻擊如何運作 感染始於用戶下載偽裝的加密貨幣應用程式,誤以為它是真正的工具。隱藏在應用程式中的是一個混淆的 JavaScript 載荷,它在背景中靜默運行。它竊取檔案、登入憑證,甚至瀏覽器錢包詳細資訊,然後將它們上傳到攻擊者控制的遠端伺服器。 除了竊取敏感資料外,惡意軟體還收集用於訪問加密貨幣錢包的種子詞和密碼。這使駭客能夠直接從與受害者電腦相連的熱錢包中提取資金。因此,加密貨幣持有者已成為這場複雜攻擊活動的主要目標。 後果和建議行動 那些懷疑自己暴露於惡意軟體的人被建議將其錢包視為已遭入侵。專家建議立即將資金轉移到新錢包,並撤銷舊錢包的代幣授權。此外,重新安裝作業系統被認為是移除任何殘留惡意軟體組件的最有效方法之一。 敦促用戶避免執行來自未經驗證來源的程式碼或下載未知的 npm 套件。如果可能,新軟體應在隔離環境中測試,如虛擬機器或容器。這些預防措施可以顯著降低感染風險。 不斷增長的網路威脅 報告顯示,北韓駭客僅在今年就已竊取了約 20 億美元的加密貨幣。區塊鏈分析公司 Elliptic 的資料顯示,與該政權相關的被盜資產總值現已增加到 60 億美元。這凸顯了國家支持的網路犯罪所構成的威脅規模。 網路安全專家警告說,這些攻擊正變得更加精準且更難檢測。因此,個人加密貨幣用戶和區塊鏈公司都必須保持警惕。加強安全措施和監控異常系統活動仍然是防禦未來入侵的重要步驟。 另請閱讀:Ripple CTO 澄清關於 XRP Ledger 獨特節點列表的誤解 這篇文章「北韓駭客通過假加密貨幣應用程式和 npm 套件部署新的『OtterCookie』惡意軟體」首次發表於 36Crypto。

北韓駭客透過假冒加密貨幣應用程式和 npm 套件部署新型「OtterCookie」惡意軟體

2025/10/19 21:05
閱讀時長 5 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。
  • 北韓駭客使用假加密貨幣應用程式竊取種子詞。
  • 惡意軟體 OtterCookie 和 BeaverTrail 收集鍵盤輸入、螢幕截圖和剪貼簿資料。
  • 受害者被虛假工作機會誘騙,假設熱錢包已被入侵。

與北韓有關的駭客已發動新一波網絡攻擊,針對加密貨幣用戶和開發者。根據網絡安全公司 Cisco Talos 的說法,攻擊者正在使用隱藏在假加密貨幣應用程式和 npm 套件中的惡意 JavaScript 載荷來竊取敏感用戶資料。這場由「OtterCookie」和「BeaverTrail」惡意軟體驅動的攻擊活動被描述為高度組織化且有金錢動機。


受害者通常被看似合法的虛假工作機會或自由職業工作所誘騙。一旦受害者下載了受感染的應用程式,惡意軟體就會秘密地安裝在系統上。然後它開始收集關鍵資料,如鍵盤輸入、螢幕截圖、剪貼簿內容,以及來自流行擴充功能(如 Metamask)的錢包資訊。


也請閱讀:Solana (SOL) 2025-2030 年價格預測:ETF 獲批後 SOL 會突破 250 美元嗎?


攻擊如何運作

感染始於用戶下載偽裝的加密貨幣應用程式,誤以為它是真正的工具。隱藏在應用程式中的是一個混淆的 JavaScript 載荷,它在背景中靜默運行。它竊取文件、登入憑證,甚至瀏覽器錢包詳細資訊,然後將它們上傳到攻擊者控制的遠程伺服器。


除了竊取敏感資料外,該惡意軟體還收集用於訪問加密貨幣錢包的種子詞和密碼。這使駭客能夠直接從與受害者電腦相連的熱錢包中提取資金。因此,加密貨幣持有者已成為這場複雜攻擊活動的主要目標。


後果和建議行動

那些懷疑已暴露於惡意軟體的人被建議將其錢包視為已被入侵。專家建議立即將資金轉移到新錢包,並撤銷舊錢包的代幣授權。此外,重新安裝操作系統被認為是移除任何殘留惡意軟體組件的最有效方法之一。


我們敦促用戶避免運行來自未經驗證來源的代碼或下載未知的 npm 套件。如果可能,新軟體應在隔離環境中測試,如虛擬機器或容器。這些預防措施可以顯著降低感染風險。


不斷增長的網絡威脅

報告顯示,北韓駭客僅在今年就已竊取了約 20 億美元的加密貨幣。區塊鏈分析公司 Elliptic 的數據顯示,與該政權相關的被盜資產總價值現已增加到 60 億美元。這凸顯了國家支持的網絡犯罪所構成的威脅規模。


網絡安全專家警告說,這些攻擊正變得更加精準且更難被檢測。因此,個人加密貨幣用戶和區塊鏈公司都必須保持警惕。加強安全措施和監控異常系統活動仍然是防禦未來入侵的重要步驟。


也請閱讀:Ripple CTO 澄清關於 XRP Ledger 獨特節點列表的誤解


這篇文章「北韓駭客通過假加密貨幣應用程式和 npm 套件部署新的 'OtterCookie' 惡意軟體」首次發表於 36Crypto。

市場機遇
Holo Token 圖標
Holo Token實時價格 (HOT)
$0.0004032
$0.0004032$0.0004032
+0.27%
USD
Holo Token (HOT) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

$30,000 等值 PRL + 15,000 USDT

$30,000 等值 PRL + 15,000 USDT$30,000 等值 PRL + 15,000 USDT

充值並交易 PRL,即可提升您的獎勵!