加密钱包受到复杂恶意软件攻击
网络安全研究人员发出警报,发现针对加密社区的新型日益复杂的攻击
这一波网络攻击利用了一个欺骗性的软硬件供应链,目标是包括Atomic Wallet和Exodus在内的流行Web3钱包,利用JavaScript和Node.js开发者常用的npm包管理器中的漏洞。
攻击的核心是一个恶意包pdf-to-office,该包伪装成将PDF文档转换为Microsoft Office格式的工具。但是,一旦被下载并执行,该包会悄悄地将有害代码插入到受害者的系统中,特别是篡改本地安装的受信任加密钱包,如Atomic Wallet和Exodus。
这段代码随后使攻击者能够秘密拦截和重新定向加密货币交易到他们控制的钱包中,而受害者对此毫无察觉。
深入了解:
专家质疑特朗普的关税举措:是暂时缓解还是更深的不确定性?
这次攻击特别隐秘,令人发指。攻击者并没有直接攻击开源代码库,而是通过本地修改现有的合法软件安装来进行攻击。这种技术比传统影响上游代码的供应链攻击更难以检测和应对。
恶意的pdf-to-office包首次出现在2025年3月,并已多次更新,最新版本于4月发布。通过机器学习分析,ReversingLabs的研究人员揭示了恶意行为,发现该包包含混淆的JavaScript——这是恶意软件活动的明显迹象。
Coinzilla Banner 300×250
即使用户删除了恶意包,损害仍然存在。恶意补丁依然留在Web3钱包软件中,要求受害者完全卸载并重新安装他们的钱包应用程序,以消除木马并恢复安全性。这次攻击突显了加密领域网络威胁的演变特性,要求开发者和用户都提高警惕。