朝鲜npm恶意软件活动利用开源攻击Web3
朝鲜黑客再次出手,这次他们利用开源软件悄悄潜入全球加密货币世界。
来源: Decrypt
来自网络安全公司Socket的最新报告显示,超过300个恶意代码包被上传到npm,这是全球最大的JavaScript库之一,数百万开发者使用。朝鲜npm恶意软件活动被称为“传染性面试”,通过虚假的工作机会和感染代码针对区块链和Web3开发者。
npm作为武器:了解攻击技术
黑客上传了看似安全的小代码包。一旦开发者安装了这些包,隐藏的恶意软件就会窃取密码、浏览器数据和加密钱包密钥。
安全专家表示,npm就像现代网络的支柱。黑客可以通过常规软件更新,悄无声息地将恶意软件分发到数百个应用程序和加密项目,这是一种危险的软件供应链攻击。
攻击者还创建了虚假的LinkedIn招聘者账户,以欺骗开发者加载恶意代码。Socket将这一活动追溯到一个国家支持的朝鲜组织,并将其与已知的恶意软件家族如BeaverTail和InvisibleFerret联系起来。
朝鲜黑客成为最活跃的威胁之一
几年后,这些国家支持的黑客组织已成为全球加密犯罪世界中最活跃的操作者之一。他们的活动不断升级,2025年将成为加密黑客的创纪录年份,迄今为止已盗取超过60亿美元的加密货币。
自从2月份的14亿美元ByBit黑客事件以来,到7月份的WOO X攻击从用户账户中 siphoned 1400万美元,以及Seedify盗窃120万美元,他们的努力变得更加协调和有效。
今年最大的单笔盗窃事件为1亿美元,显示出他们的关注点已扩展到富裕个人。
攻击模式的变化还是更多目标
虽然大型加密交易所曾是他们的主要目标,但黑客现在开始针对那些通常缺乏强大安全措施的高净值加密持有者。
许多个人盗窃事件未被报告,可能是由于缺乏数字资产法律和领域意识,实际数字可能远高于此。
随着时间的推移,他们的模式发生了变化,最初针对传统公司,接着进入虚拟资产市场,然后是富裕人士。他们的目标仍然不可预测,现在我们可以看到他们对开源的影响。
令人担忧的担忧:概述
这些被认为是国家支持的活动不仅对数字空间构成更大的危险,也对现实世界构成威胁。根据西方安全机构的说法,这里被盗的资金被认为帮助资助朝鲜的核武器和导弹计划,这对安全的未来并不是好事。
安全专家敦促加密团队和用户:
在安装之前扫描代码依赖项
使用硬件钱包。
将每次“npm install”视为运行来自陌生人的代码。
Web3的开放性既是其优势也是其劣势,黑客正在充分利用这种开放性。在这种情况下,保持警惕不再是可选的,而是必需的。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。