自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

朝鲜黑客疑涉曼塔高管Zoom会议攻击事件

2025-04-18 17:42:32
收藏

Zoom诈骗事件:Manta高管成为目标

Manta Network联合创始人Kenny Li近日披露,他成为了一起高级网络钓鱼攻击的目标。攻击者通过使用逼真的Zoom通话和熟悉人物的实时录像,诱使他下载恶意软件。在4月17日的X平台发文中,Li分享了更多事件细节,并表示Zoom会议的一切看起来都很真实,包括他认识的人的视频画面,但音频缺失,并出现了一个可疑的提示,敦促他通过下载脚本文件来更新Zoom。这立即引起了他的警觉,促使他退出了通话。

Zoom通话结束后,Li试图通过Telegram通话验证对方的身份,但冒充者拒绝了,删除了所有之前的消息,并屏蔽了他。他随后分享了互动的截图,其中包括他建议将会议转移到Google Meet,但攻击者对此置之不理。Li怀疑此次攻击背后是朝鲜国家支持的Lazarus Group,并认为真实人物的账户已被入侵。

在采访中,Li强调视频画面似乎是真实的,而非AI生成,且类似于标准的网络摄像头质量。他认为攻击者使用了实际团队成员的旧录像来模拟实时通话。Manta高管警告加密货币领域的其他人要特别警惕任何意外的文件下载请求,并将此类提示描述为重大危险信号。他还提醒人们,这些攻击在情感操纵和心理压力方面的影响,尤其是对于习惯于突发电话和消息的忙碌高管。

加密货币社区的其他成员也报告了类似的诈骗经历。ContributionDAO的一名成员讲述了攻击者如何试图通过自定义链接强制安装Zoom,声称这是仅限商业的版本,并在被要求使用Google Meet时拒绝切换平台。此外,加密货币研究员“Meekdonald”分享说,他的一位亲近者也陷入了类似的骗局,而Li则侥幸逃脱。

朝鲜黑客瞄准加密货币开发者

据报道,与14亿美元Bybit漏洞相关的朝鲜黑客现在也通过涉及嵌入恶意软件的虚假编码测试的欺骗性招聘活动,瞄准了加密货币开发者。根据网络安全媒体TheHacker News的报道,开发者主要通过LinkedIn被冒充招聘人员的人接触。这些冒名顶替者提供诱人的工作机会,并最终发送一个包含所谓编码任务的GitHub托管文档。一旦打开,该文件会安装窃取恶意软件,能够破坏开发者的设备并获取敏感信息。

这一恶意活动被归因于朝鲜国家支持的黑客组织Slow Pisces,也被称为Jade Sleet、Pukchong、TraderTraitor和UNC4899。这些攻击者的主要目标似乎是窃取凭证、SSH密钥、iCloud钥匙串内容、钱包访问权限、API密钥和云配置。然后,这些工具被用来突破雇主的基础设施,并识别未来利用的漏洞。

包括Cyvers的Hakan Unal和Hacken的Luis Lubeck在内的安全专家解释了这些攻击者如何在LinkedIn等专业平台上建立可信的档案,有时还将他们的活动扩展到Upwork和Fiverr等自由职业平台。诈骗者通常以客户或招聘经理的身份出现,提供高薪职位,尤其是在DeFi或Web3安全领域,以使这些机会看起来合法。

Chainalysis的Hayato Shigekawa指出,黑客甚至创建逼真的简历和员工角色来欺骗开发者。他们的最终目标是通过被入侵的开发者凭证在目标公司中获得立足点。一旦进入,他们就会进行侦察,以识别和利用系统中的弱点。

网络安全专业人士警告开发者,在收到未经请求的工作机会或任务时应格外谨慎。Hacken的Yehor Rudytsia强调,攻击者正在进化,使用心理和技术策略来绕过防御。为了最小化风险,建议开发者使用虚拟机和沙箱测试未知代码,通过官方渠道验证工作机会的合法性,并避免运行或安装未经验证的代码。安全存储敏感信息和使用强大的终端保护也可以作为关键的防御线。

虚假Google警报欺骗用户

以太坊名称服务(ENS)的创始人和首席开发者Nick Johnson最近也发出警告,称存在一种极其复杂的网络钓鱼攻击,冒充Google并诱使用户泄露其登录凭证。在4月16日的X平台发文中,Johnson解释说,该攻击发送虚假的安全警报,声称由于传票,用户的Google数据正在与执法部门共享。网络钓鱼邮件看起来非常可信,通过了Google的DKIM签名检查,并在Gmail中与合法的安全警报一起显示,没有任何警告标志。

该骗局诱使用户点击链接以“查看案件材料”或抗议数据请求。该链接指向一个Google Sites页面——托管在Google子域名上——这增加了其可信度。Johnson解释说,虽然他没有完全遵循整个过程,但目标很可能是获取登录凭证并入侵用户的账户。

尽管使用Google的域名增加了骗局的可信度,但仍有一些危险信号,例如邮件是从私人地址转发的。根据软件公司EasyDMARC的最新报告,该攻击利用了Google Sites和OAuth应用程序基础设施,允许诈骗者制作看似来自真实“no-reply@google”地址的电子邮件,同时隐藏真实的回复地址。

由于DKIM仅验证消息和标头,而不是信封,这些电子邮件通过了Gmail的验证检查,并显示为真实消息。根据Johnson的说法,这一漏洞允许网络钓鱼邮件与真实的Google警报对话,使检测更加困难。

Google承认了这一威胁,并确认正在制定对策。一位发言人表示,公司正在关闭允许在消息中包含任意长度文本的机制,这将防止当前形式的攻击。Google还确定了此次活动的威胁行为者“Rockfoils”,并表示在过去一周内已推出保护措施,预计很快将全面部署。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻