• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Solana备注功能遭滥用,潜藏恶意软件暗中运行

2026-03-28 02:06:24
收藏

黑客转向去中心化系统以攻击开发者并窃取加密货币

黑客正逐渐摒弃传统服务器,转而利用去中心化系统攻击开发者并窃取其加密资产。他们正完全以去中心化方案替代传统的命令与控制服务器。

在此类攻击中,恶意软件滥用Solana区块链。它利用Solana交易的备注字段来运行隐蔽的恶意软件,以窃取加密钱包数据,甚至包括硬件钱包的恢复短语。

备注字段原本设计用于简单的交易注释,但攻击者现将其用作隐藏的通信层。这使得公开的区块链功能转变为恶意软件控制的隐蔽通道。

像Solana这样的去中心化备注是公开且永久存在的,任何单一实体都无法将其移除。此外,攻击者无需更改恶意软件即可更新指令。

这一攻击活动被视为GlassWorm恶意软件的新变种,该软件至少自2022年起便持续活跃。



Solana备注充当秘密信息传递点

根据Aikido安全研究人员的分析,此次攻击包含三个阶段或三个有效载荷。第一阶段/有效载荷仅是入口点,始于开发者从npm、PyPI、GitHub或Open VSX市场等开源仓库安装恶意软件包。

恶意软件随后会检查系统区域设置是否为俄语,若是则停止攻击。这可能因为攻击者位于俄罗斯,意图规避当局追查。一旦安装,恶意软件便利用Solana区块链获取攻击者的命令与控制服务器IP地址,它在Solana上寻找备注字段中包含C2服务器IP的特定交易。

随后恶意软件连接至C2服务器,启动攻击的第二阶段。在此阶段,恶意软件会搜索种子短语、私钥乃至钱包截图等加密数据,其攻击目标包括MetaMask、Phantom、Coinbase、Exodus、Binance、Ronin、Keplr等浏览器扩展钱包。

恶意软件同时窃取浏览器数据,如登录会话、会话令牌和云访问权限。这意味着它可以侵入中心化交易所账户、npm、GitHub及AWS账户。

收集数据后,恶意软件将其压缩为ZIP文件并发送至攻击者的服务器。



通过钓鱼攻击瞄准硬件钱包

最终的有效载荷分为两部分。第一部分是.NET二进制文件,用于搜寻Ledger和Trezor等硬件钱包。一旦发现,它会显示虚假错误信息,诱使用户输入恢复短语。

第二部分是基于WebSocket的JavaScript远程访问木马,用于窃取浏览器数据。它还会安装伪造的Chrome扩展程序,实时监控交易所等特定网站并窃取Cookies。该木马通过Google日历事件作为秘密信息传递点进行下载,这种方法使攻击者能够隐藏真实服务器、绕过安全过滤器,并充当间接的传递层。

与仅窃取浏览器数据的第二阶段不同,此远程访问木马具有实时控制能力。它保持活跃状态并持续监控浏览器,捕获新的Cookies、跟踪已登录的交易所账户等活跃会话、记录击键内容并截取屏幕截图。此外,它允许攻击者在受害者机器上执行命令。

GlassWorm难以清除。该恶意软件能够重新下载自身并在系统重启后持续存在。它还使用分布式哈希表查询和Solana备注等备用方法来寻找控制服务器。

由于没有中心服务器,且数据分散在众多计算机之间,防御者难以在网络层面阻止此类攻击。

这种攻击极为危险。其严重性在于它结合了加密货币盗窃、完整的系统控制以及难以清除的网络特性。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%