Người dùng Crypto đối mặt với mối đe dọa ngày càng tăng khi kẻ tấn công khai thác Obsidian Plugins để triển khai phần mềm độc hại tàng hình thông qua chiến thuật kỹ thuật xã hội. Chiến dịch nhắm mục tiêu vào các chuyên gia tài chính và lan rộng qua các cuộc trò chuyện trên LinkedIn và Telegram. Hơn nữa, việc lạm dụng Obsidian Plugins cho phép kẻ tấn công vượt qua các công cụ bảo mật và thực thi mã ẩn.
Kẻ tấn công bắt đầu liên hệ qua LinkedIn, giả mạo làm các công ty đầu tư mạo hiểm nhắm vào các chuyên gia crypto. Sau đó họ chuyển cuộc trò chuyện sang Telegram, nơi nhiều đối tác giả mạo tạo ra một môi trường kinh doanh đáng tin cậy. Họ thuyết phục mục tiêu truy cập các bảng điều khiển được chia sẻ bằng cách sử dụng Obsidian Plugins.

Kẻ tấn công trình bày Obsidian như một công cụ cơ sở dữ liệu hợp pháp để hợp tác tài chính. Họ cung cấp thông tin đăng nhập để truy cập vào một kho lưu trữ trên đám mây được kiểm soát bởi các tác nhân độc hại. Một khi nạn nhân mở kho lưu trữ, kẻ tấn công đẩy hướng dẫn để kích hoạt đồng bộ hóa Obsidian Plugins.
Bước này kích hoạt chuỗi thực thi, khi Obsidian Plugins bị trojan hóa âm thầm chạy các tập lệnh độc hại. Cuộc tấn công sử dụng các tính năng plugin tích hợp để thực thi mã mà không gây ra cảnh báo. Kẻ tấn công khai thác hành vi phần mềm đáng tin cậy thay vì sử dụng các phương pháp phân phối phần mềm độc hại truyền thống.
Các nhà nghiên cứu bảo mật tại Elastic Security Labs đã xác định một trojan truy cập từ xa mới có tên PHANTOMPULSE. Phần mềm độc hại hoạt động trên cả hệ thống Windows và macOS với các đường dẫn thực thi riêng biệt. Nó sử dụng Obsidian Plugins làm vectơ truy cập ban đầu để triển khai các payload.
Trên Windows, phần mềm độc hại sử dụng các trình tải được mã hóa và kỹ thuật thực thi trong bộ nhớ để tránh phát hiện. Nó dựa vào mã hóa AES-256 và tải phản xạ để duy trì tàng hình trong quá trình thực thi. Các hệ thống macOS nhận một trình thả AppleScript bị làm rối với hệ thống lệnh dự phòng.
PHANTOMPULSE giới thiệu một hệ thống lệnh phi tập trung sử dụng các giao dịch blockchain để giao tiếp. Nó truy xuất hướng dẫn từ dữ liệu on-chain được liên kết với ví trên nhiều mạng. Kết quả là, phần mềm độc hại tránh phụ thuộc vào các máy chủ tập trung và duy trì sự tồn tại ngay cả khi bị gián đoạn.
Các nền tảng Crypto vẫn là mục tiêu hấp dẫn do các giao dịch blockchain không thể đảo ngược và ví có giá trị cao. Năm 2025, kẻ tấn công đã đánh cắp hơn 713 triệu đô la từ các ví cá nhân, làm nổi bật các rủi ro ngày càng tăng. Obsidian Plugins cung cấp cho kẻ tấn công một phương pháp mới để vượt qua các biện pháp phòng thủ tiêu chuẩn.
Chiến dịch cho thấy cách các công cụ năng suất hợp pháp có thể trở thành vectơ tấn công khi bị lạm dụng. Kẻ tấn công khai thác hệ sinh thái plugin để chạy mã tùy ý mà không kích hoạt cảnh báo bảo mật truyền thống. Các tổ chức phải giám sát và hạn chế việc sử dụng các plugin của bên thứ ba trong các môi trường quan trọng.
Các nhóm bảo mật hiện khuyến nghị thực thi các chính sách plugin nghiêm ngặt và hạn chế quyền truy cập kho lưu trữ bên ngoài. Họ cũng khuyên nên xác minh các nguồn giao tiếp trước khi cài đặt hoặc kích hoạt Obsidian Plugins. Nhận thức và kiểm soát vẫn là các biện pháp phòng thủ chính chống lại các mối đe dọa kỹ thuật xã hội đang phát triển.
Bài viết Cảnh Báo Lừa Đảo Crypto: Hacker Khai Thác Obsidian Plugins Để Triển Khai Phần Mềm Độc Hại Tàng Hình xuất hiện đầu tiên trên CoinCentral.


