朝鲜黑客正在部署新的恶意软件,利用EtherHiding在不被检测的情况下窃取加密货币,这象征着基于区块链的网络攻击的黎明。根据网络安全团队的说法,UNC5342,一个国家支持的组织,是第一个使用EtherHiding进行恶意软件攻击和加密货币盗窃的国家。 根据谷歌威胁情报组(GTIG)的报告,这被The […]报道 这篇文章《加密黑客新闻:朝鲜黑客利用EtherHiding进行加密货币盗窃》首次发表于Live Bitcoin News。朝鲜黑客正在部署新的恶意软件,利用EtherHiding在不被检测的情况下窃取加密货币,这象征着基于区块链的网络攻击的黎明。根据网络安全团队的说法,UNC5342,一个国家支持的组织,是第一个使用EtherHiding进行恶意软件攻击和加密货币盗窃的国家。 根据谷歌威胁情报组(GTIG)的报告,这被The […]报道 这篇文章《加密黑客新闻:朝鲜黑客利用EtherHiding进行加密货币盗窃》首次发表于Live Bitcoin News。

加密黑客新闻:朝鲜黑客利用EtherHiding进行加密货币盗窃

2025/10/18 08:00

朝鲜黑客正在部署新型恶意软件,利用EtherHiding技术在不被发现的情况下窃取加密货币,这标志着基于区块链的网络攻击时代的到来。

据网络安全团队称,UNC5342是一个国家支持的组织,是首个使用EtherHiding进行恶意软件攻击和加密货币盗窃的国家实体。  

根据《黑客新闻》报道的谷歌威胁情报组(GTIG)的信息,这种方法将恶意代码以智能合约的形式嵌入到以太坊和BNB智能链(BSC)等区块链中。  

通过将区块链转变为去中心化的"死信箱",攻击者使得清除工作变得繁琐,且难以确定攻击的来源。  

这还使攻击者能够随意更新智能合约恶意软件,同时以低燃料费用的成本实现动态控制。

通过LinkedIn针对开发者的隐蔽社交工程攻击

被称为"传染性面试"的黑客活动,UNC5342是一种复杂的社交工程攻击活动。  

攻击者创建模仿招聘人员的LinkedIn档案,并将目标引诱到Telegram或Discord频道。在那里,他们说服受害者运行伪装成工作测试的恶意代码。

最终目标是未经授权访问开发者的设备,窃取敏感信息,并夺取加密资产。这些行动符合朝鲜网络间谍活动和经济利益的双重目标。

复杂的多阶段恶意软件链

感染链针对Windows、macOS和Linux系统。首先,它使用一个看似JavaScript的下载器,外观类似npm包。  

后续阶段包括用于窃取加密货币钱包的BeaverTail,以及能够与以太坊智能合约交互以下载InvisibleFerret的JADESNOW。  

InvisibleFerret是Python后门的JavaScript版本,允许长期数据窃取和对被感染计算机的远程管理。  

该恶意软件还安装了便携式Python解释器,用于运行与以太坊地址相关的额外凭证窃取工具。

区块链赋能的网络威胁新时代

网络安全研究人员表示,这是网络威胁的严重升级。执法机构的清除行动受到基于区块链技术的主机层"防弹"特性的阻碍。  

据谷歌安全团队称,攻击者在EtherHiding中使用多个区块链的做法意义重大。这显示了网络犯罪分子如何通过利用新兴技术来适应并获益。

这一洞察揭示了国家支持的行为者正在利用去中心化技术进行加密货币盗窃和间谍活动。这标志着全球网络威胁的一个令人担忧的演变。

这篇文章《加密黑客新闻:朝鲜黑客利用EtherHiding进行加密货币盗窃》首次发表于Live Bitcoin News。

免责声明:本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。
分享文章

您可能也会喜欢