朝鲜黑客突破极限:利用区块链控制恶意软件和窃取加密货币

根据思科Talos和谷歌威胁情报小组的最新发现(GTIG),北朝鲜国家关联的黑客组织正在利用去中心化的区块链工具扩大其能力,这些工具使他们能够隐藏恶意软件、规避检测并渗透全球目标。 这些网络活动主要集中在窃取加密货币、侵入企业网络以及进行复杂的社会工程诈骗——特别是旨在欺骗受害者安装恶意软件的虚假工作机会。

进化中的恶意软件:BeaverTail 和 OtterCookie 学习新技巧 思科Talos的研究人员将最新的攻击与北韩团体著名的朝鲜飞马联系在一起,该团体以其长期的网络间谍活动和加密货币盗窃行动而闻名。

分析师发现了两个互补的恶意软件家族——BeaverTail 和 OtterCookie——它们已从传统的凭证窃取工具演变为能够动态适应的模块化、可互操作的系统。 在一起针对斯里兰卡组织的事件中,攻击者诱使求职者下载伪装成技术评估一部分的恶意软件。

感染包括一个记录键盘输入和截屏的模块,静默记录击键和桌面活动,然后将数据传输到远程命令服务器。 专家表示,这反映出一个更广泛的转变:朝鲜黑客越来越多地针对个人,而不是系统,结合心理操控与先进的网络工具。

区块链作为新的指挥基础设施 攻击者现在利用区块链作为去中心化控制网络,而不是依赖传统的集中式指挥服务器(C2)。 谷歌的GTIG团队发现了一个由与北朝鲜相关的组织UNC5342发起的活动,该组织部署了一种名为EtherHiding的新型恶意软件。这款程序直接在公共以太坊区块链上存储恶意JavaScript载荷,将其转变为一个去中心化且几乎无法停止的指挥控制系统。 通过使用区块链,黑客可以远程改变恶意软件的行为,而无需托管服务器,这使得执法部门的打击变得更加困难。

GTIG 报告称,EtherHiding 被用于“传染性访谈”活动——首次由 Palo Alto Networks 识别——该活动针对加密和网络安全行业的专业人士。

虚假工作邀请作为主要攻击向量 根据谷歌的研究,这些网络操作通常始于针对加密开发者、区块链工程师和网络安全专业人士的虚假招聘信息。

受害者被指示完成一个“技术测试”,该测试会秘密地在他们的设备上安装恶意软件。 感染链通常涉及多个恶意软件家族,包括JadeSnow、BeaverTail和InvisibleFerret——这些工具旨在窃取凭证、部署勒索软件并进行长期间谍活动。 最终目标:获取对内部系统、加密钱包和战略公司数据的访问权限。

思科和谷歌发布了妥协指标 两家公司发布了妥协指标(IOCs),以帮助组织检测和响应与朝鲜相关的持续活动。

这些技术报告包括可以集成到安全系统中的哈希值、域和IP地址,以便进行主动防御。 专家警告说,将区块链整合到恶意软件基础设施中标志着全球网络战争的一个转折点。 “去中心化正成为一把双刃剑——自由的工具和网络犯罪分子的武器,”GTIG报告指出。

摘要 朝鲜威胁行为者通过区块链技术、社会工程学和模块化恶意软件框架重新定义现代网络攻击。

通过使用去中心化网络进行恶意软件控制,他们创建了具有弹性、不可追踪的攻击系统,这对传统网络安全模型构成了挑战。 分析师敦促科技和加密行业的公司在招聘过程中保持谨慎,并更新他们对这些新型适应性威胁的防御。

#northkorea , #黑客警报 , #CyberSecurity , #加密黑客 , #加密新闻

保持领先一步 - 关注我们的个人资料,随时了解加密货币世界中的一切重要信息! 通知: ,本文中提供的信息和观点仅用于教育目的,不应在任何情况下视为投资建议。这些页面的内容不应被视为财务、投资或任何其他形式的建议。我们提醒您,投资加密货币可能存在风险,并可能导致财务损失。“

ETH2.74%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)