K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版

黑客扮演VC,用笔记软件钓走你的币

CN
智者解密
关注
2天前
AI 总结,5秒速览全文

东八区时间2026年4月13日,Elastic Security Labs 披露了一起专门针对金融及加密行业从业者的新型社会工程攻击:黑客伪装成风投机构或商业合作方,通过 LinkedIn 和 Telegram 精准接触目标,然后诱导对方打开携带恶意代码的 Obsidian 笔记库。这一攻击链条并未依赖系统层面的“0day 漏洞”,而是滥用 Obsidian 的 Shell Commands 插件,在后台悄然投递 PHANTOMPULSE 远控木马,并借助 以太坊链上交易数据 搭建“区块链化 C2”通信通道。传统的“假网站、钓鱼链接”叙事被彻底翻新——看似再普通不过的工作沟通与记笔记场景,在社工与链上技术的结合下,直接演变为资产与商业情报的入口。

假VC登场:从LinkedIn加好友到“发你一份投研资料”

在攻击的前半程,黑客扮演的“VC 合伙人”“投研负责人”甚至“战略合作经理”,首先出现在受害者的 LinkedIn 人脉请求或 Telegram 好友邀请里。Elastic Security Labs 指出,攻击对象被锁定在 金融机构与加密从业者:基金研究员、交易员、项目方 BD、人力/运营等,对“资金、项目、合作”高度敏感的角色,是被优先“加微信”的那一群人。资料页上挂着专业头像、看似合理的工作履历,再配上一两句行业内行话,很容易突破从业者对陌生账户的第一道心理防线。

一旦完成初步信任建立,剧情就滑入我们再熟悉不过的工作场景——对方抛出“投研资料”“赛道梳理”“投资人内部 BP”之类的诱饵,声称“我们最近在看你们这个方向,先给你一份我们内部研究做交流”。随后,对方会丢来一个压缩包或云盘链接,文件说明往往写着:“Obsidian 笔记库版本的研究材料,方便你们后续持续记录和标注”。对于已经习惯用 Obsidian 或 Notion 管理知识库的从业者来说,“导入一个现成的笔记库”几乎就是再自然不过的操作。

攻击的危险之处在于:整个过程几乎不触碰传统意义上的“恶意链接”红线。Elastic 的报告没有发现利用操作系统或浏览器漏洞的迹象,而是完全建立在受害者对 办公合作场景 与 常用笔记工具 的信任之上。用户手动下载、手动导入、手动打开,这看起来与日常工作流毫无二致,却在无形中完成了从社交到设备控制的转折——典型的 高度定向社工 + 工具滥用。

笔记软件变武器:插件被黑而不是软件“沦陷”

要理解这次事件为何选择 Obsidian,就得先回到这款工具的生态本身。作为主流知识管理软件之一,Obsidian 以 Markdown 本地存储、跨平台支持和高度开放的插件系统著称。海量社区插件让它从“记笔记”扩展成“轻量 IDE、任务流驱动器、研究工作台”,开发者可以通过插件调用本地文件系统、执行脚本、触发外部程序——这种“可编程工作台”的自由度,正是它在程序员与投研人群中走红的原因,也是这次被选作攻击载体的根本理由。

Elastic Security Labs 与业内分析指出,攻击者并未突破 Obsidian 软件本身的安全边界,而是盯上了其中一款合法插件 Shell Commands。这款插件的正常能力,就是在笔记中绑定命令以在本地执行脚本或程序,方便用户自动化处理文件、构建项目或批量操作数据。在 Windows 环境下,攻击者将恶意逻辑伪装在“导入的笔记库”结构中,通过 Shell Commands 的预设配置,在受害者打开相关页面或触发特定动作时,静默执行命令,从远端拉取并启动 PHANTOMPULSE 远控木马。从技术视角看,这是对“代码执行插件”预期能力的滥用,而不是对 Obsidian 内核的入侵。

正因如此,业内有评论直言,这是“首次观察到利用笔记软件插件机制而非漏洞实施的定向攻击”。相较于传统通过浏览器漏洞、Office 宏或 PDF 漏洞投递木马,这一模式绕开了大量现有安全策略的关注角度:杀软很难简单地把“执行脚本的插件”视作恶意,而用户也早已习惯在本地运行各类自动化脚本。如果把这起事件看作一次“概念验证”,那么它在生态安全上的示范效应远超单一攻击本身。

需要明确的是,风险的根源不在“Obsidian 是否安全”这类二元判断上,而是在于 “可编程插件拥有多大权限”。本次事件中被滥用的,正是用户主动安装、主动授权、功能上本就具备代码执行能力的插件。把所有责任归咎于“Obsidian 漏洞”既与事实不符,也会造成不必要的恐慌——真正需要反思的,是我们如何为这类高权限插件设定边界和使用习惯。

PHANTOMPULSE潜伏:跨平台远控盯上你的日常操作

当 Shell Commands 在 Windows 侧完成恶意脚本投递之后,舞台中心来到一个此前并未广泛曝光的名字:PHANTOMPULSE。据 Elastic Security Labs 与业内分析,这是一类新型 Windows 远程控制木马,一旦顺利落地,就会在受害者机器上建立起长期控制通道,可以按需下发命令、窃取信息、调整持久化方式。与传统“快进快出”的勒索或钓鱼不同,它的定位更接近一套“隐蔽监视系统”,以低存在感的方式在后台驻留。

Elastic 提供的情报还显示,这一攻击基础设施并不局限于 Windows 单一平台。在 macOS 环境下,攻击者采用了另一条攻击链:通过混淆过的 AppleScript 实现代码执行,同时把 Telegram 作为备用 C2 通道,以便在不同平台和网络环境下保持对受害者设备的可达性。这种跨平台设计,表明攻击者并非“临时起意”,而是搭建了相对成熟的多端控制框架,Obsidian 笔记库只是他们目前披露出的一个入口。

配合办公与投研场景,这类远控木马的最大威胁不在“即时洗走资产”,而在 长线潜伏与行为画像。它完全可以静静观察:你在什么设备上登录哪些交易所、使用哪种钱包签名、何时参与大额转账、团队内部如何讨论投融资与策略调整。对于加密从业者而言,资产安全、交易策略、项目信息往往集中在同一台机器、同一套账号体系里,只要攻击者有足够耐心,等待一个“合适的操作瞬间”远比立刻行窃更具收益与隐蔽性。

在防御一侧,Elastic 指出其安全产品 Elastic Defend 已成功阻断部分攻击样本,说明现有终端安全方案依然能够在某些阶段构筑防线,例如识别异常行为、拦截可疑进程等。但与此同时,随着攻击链条向“办公工具 + 跨平台远控 + 区块链通信”演化,检测难度也在持续上升。传统依赖静态特征和已知签名的方式,很难全面覆盖这种深度嵌入日常工作流的威胁。

黑进以太坊记事本:区块链也成了C2暗网

这起事件中最具“加密原生”色彩的一环,是所谓 “区块链化 C2”。据单一来源 C 的披露,攻击者利用 以太坊链上交易数据,在公开账本中藏匿远控指令或配置参数,再由木马通过读取这些交易数据,与控制端完成信息同步。换言之,传统意义上的 C2 服务器从某个隐蔽 IP 或域名,迁移到了所有人都可以访问、但又很难“封杀”的公共链账本之上。

业内声音指出,“区块链化 C2 通信使得威胁检测难度显著提升”。原因在于:大部分安全与合规体系仍依赖于 恶意域名、IP 黑名单和流量特征 来标记威胁,而访问以太坊节点、读取交易数据,在许多金融与加密业务场景中本就是再正常不过的网络行为。在这一模式下,恶意通信与正常业务流量高度重叠,传统“看 IP 看域名”的检测基线,几乎被直接绕过。

把公共区块链当作“敌后情报信箱”,不仅在技术层面挑战现有防御模型,也给 合规监控、链上分析和安全公司 带来全新课题:就算你封堵了可疑域名、服务器集群,攻击者依然可以藏身于主流公链的普通交易之中。对监管机构而言,如何在保护隐私与开放性的前提下,识别出被滥用的链上通信模式,也将成为未来需要面对的问题之一。

需要强调的是,围绕这套 C2 模式的诸多 具体细节仍在验证。目前公开信息尚未确认具体以太坊地址或内部编号等参数,研究机构也刻意避免披露未经证实的技术细节,以防误导安全社区的关注方向。对读者而言,更重要的是理解这种“用链上数据当指令载体”的 模式与路径,而不是把注意力集中在某一个地址或交易上,造成“砍掉一棵树就以为清理了整片森林”的错觉。

从钱包到工作流:加密从业者是如何被一步步“追上门”的

如果把这起事件放进更长的时间轴,就会发现攻击者在持续沿着同一根主线向前推进:人 → 社交 → 工作流。早年间,最常见的威胁是钓鱼网站、假空投、假客服,攻击发生在浏览器和钱包插件层面;随后,假项目方、假交易所工作人员通过社交软件直接“加好友”,把攻击入口前移到社交关系本身。如今,伪造 VC、合作方,再进一步把恶意逻辑塞进 Obsidian 这类日常办公工具里,说明对手已经深刻理解:真正高价值的操作,往往诞生在 会议、文档、笔记与内部沟通 中,而非单一“签名那一刻”。

金融和加密从业者之所以成为首要目标,有其结构性原因:

● 一方面,这一群体 资产密度极高、链上操作频繁,无论是管理自有资金,还是代客资产和项目资金,其每一次签名都可能对应大额价值;另一方面,他们对 新工具与新合作关系依赖度极高——需要快速试用各种笔记、协作、自动化工具,也需要高频接触新的投资人、项目方和服务商,在“效率焦虑”和“信息 FOMO”驱动下,很容易给社工打开缺口。

● 从攻击成本角度看,“跨平台 + 插件 + 区块链 C2”的组合虽提高了技术门槛,却也显著提升了 成功后可复用性。一旦某套 Obsidian 笔记库 + 插件配置的攻击链条被验证有效,同样的模式就可以以极低边际成本,复制到更多垂直行业、更多协作工具、更多链上资产形态上。对成熟黑客组织而言,这更像是一项“基础设施投资”,而非单一战役。

Elastic Defend 等安全产品在本次事件中展现了一定的防护效果,但这也暴露出一个现实:单点安全产品很难独自应对“社工 + 工具滥用 + 链上隐匿通信”三位一体的威胁。社工属于认知与流程层面,插件滥用发生在办公工具生态中,区块链 C2 又跨越了传统网络边界——任何一个环节掉链子,整体防御就会被撕开口子。这迫使企业和个人都必须从“装一个杀毒软件”升级到 策略、流程、工具、习惯协同演进 的安全观。

下一波攻击已在路上:我们还能做什么

面对这样一条从社交平台、跨平台远控一路延展到链上 C2 的攻击链,机构与个人都不可能指望“完全隔绝”。更现实的路径,是在 身份验证、工具权限与资产隔离 上主动加一道又一道“安全闸门”。对机构而言,首先需要为涉及资金、交易决策和核心数据的岗位,建立起严格的 外部合作身份审查机制:对声称是 VC、律所、审计、项目方的外部联系人,引入背景核查和多通道验证,避免“只凭一个 LinkedIn 资料和一段自我介绍”就接入内部流程。

围绕 Obsidian 这类工具,企业应为员工制定 插件白名单与权限分级策略,限制 Shell Commands 这类高危插件在生产环境中的使用场景,必要时要求代码审计或集中管理配置。同时,为关键资产操作设备(例如负责签名、撮合与风控的终端)配置 独立安全策略与物理隔离:尽量不在同一台机器上同时承担“资产签名 + 日常沟通 + 实验性工具试用”三种角色。

对于安全团队,Elastic 披露的这起事件是一记明确的信号:链上数据正在被系统性地用作 C2 通道,检测与威胁情报体系必须相应升级。在现有域名与 IP 黑名单之外,开始尝试对 “区块链化通信模式” 建模——包括但不限于异常访问模式、特定脚本与节点交互行为的关联分析,而不是简单把所有链上流量视作“白名单业务”。与链上分析公司、安全企业和节点服务提供商构建协作网络,将是未来防御架构的重要一环。

从更长远的视角看,随着区块链在金融基础设施中的地位持续抬升,它一方面承载着资产结算与清算,另一方面也不可避免地成为潜在攻击载体和隐蔽通信介质。行业要适应这一双重属性,就必须在“可编程性、开放性与安全可控”之间,建立新的 安全共识:工具不再以“是否绝对安全”被简单二元划分,而是在明确风险模型的前提下,被纳入可观测、可审计、可响应的安全框架中。攻击者已经开始把你的笔记本当成入口,把以太坊账本当成暗网,防御方能做的,就是真正把“安全”从钱包扩展到整个工作流。

加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh

OKX 福利群:https://aicoin.com/link/chat?cid=l61eM4owQ
币安福利群:https://aicoin.com/link/chat?cid=ynr7d1P6Z

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

智者解密的精选文章

21分钟前
SIREN筹码被锁死:谁在用钱包新功能博弈?
1小时前
东京都砸4000万日元抢建日元链上地盘
1小时前
韩元上链与立法拉锯:谁来守住货币主权
查看更多

目录

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

相关文章

avatar
avatar智者解密
21分钟前
SIREN筹码被锁死:谁在用钱包新功能博弈?
avatar
avatar道说Crypto
33分钟前
看懂创始人,比看懂商业模式更重要
avatar
avatar智者解密
1小时前
东京都砸4000万日元抢建日元链上地盘
avatar
avatarMatrixport
1小时前
BIT 投研:五大信号同时亮起,比特币熊市或已结束?
avatar
avatarAiCoin运营
1小时前
Binance ETH大单:2300挂1217万买单,主力真在干活
APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接