自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

新型木马警报:加密货币用户需警惕——切勿下载此名称文件!

2025-04-11 06:04:47
收藏

警惕新型供应链攻击:恶意npm包威胁Web3钱包安全

针对加密货币社区日益猖獗的网络攻击,威胁行为者近期发起了一场复杂的软件供应链攻击,目标直指包括Atomic Wallet和Exodus在内的多款主流Web3钱包。

攻击手法分析

据ReversingLabs(RL)研究人员披露,此次恶意活动主要针对npm包管理器——一个深受JavaScript和Node.js开发者欢迎的平台。攻击者植入了一个名为pdf-to-office的欺骗性软件包,该软件包伪装成PDF文件转换工具,实则包含恶意代码,旨在劫持本地安装的合法加密货币钱包软件。

一旦执行,pdf-to-office套件会悄无声息地将恶意补丁注入本地安装的Atomic Wallet和Exodus版本中。这些补丁用修改后的版本替换合法代码,使攻击者能够拦截并重定向加密货币交易。在实际操作中,用户尝试发送资金时,其交易会被重定向至攻击者控制的钱包,且没有任何明显的篡改迹象。

技术特点

此次攻击利用了一种微妙且日益流行的技术:攻击者不再直接劫持上游开源软件包,而是通过修补受害者系统上已安装的合法软件,将恶意代码注入本地环境。

pdf-to-office软件包于2025年3月首次出现在npm上,并已连续发布多个版本。最新版本1.1.2于4月1日发布。RL研究人员通过Spectra Assure平台上的机器学习驱动行为分析检测到该软件包,发现其代码包含混淆的JavaScript,这是近期npm恶意软件活动的常见危险信号。

持久性威胁

值得注意的是,即使删除了恶意软件包,其影响仍然持续。一旦Web3钱包被修补,仅仅移除假冒的npm软件包并不能消除威胁。受害者必须完全卸载并重新安装其钱包应用程序,才能移除木马组件并恢复钱包的完整性。

此次事件再次提醒加密货币用户保持警惕,及时更新安全防护措施,确保数字资产安全。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻