• 黄金指数 $3266.80 2.45%
  • 美元指数 $99.565 0.4%
  • 交易所比特币钱包余额 181.0万 0.06%
  • 全网合约持仓量 $1246.8亿 4.06%
  • 全网24小时合约成交量 $2483.9亿 7.02%
  • 24小时爆仓总量 $3.0亿 4.6%
  • 24小时多空比 50.9700%/49.0300%
20.00% 80.00%
看涨
看跌

朝鲜黑客曝光:针对加密开发者的惊人新策略

2025-04-25 18:42:51

朝鲜黑客新策略:伪装美国公司瞄准加密货币开发者

在数字金融领域,创新与威胁并存。最近的一项发现让加密货币社区不寒而栗:臭名昭著的朝鲜黑客组织Lazarus Group正在采用一种复杂且令人担忧的新策略——通过建立虚假的美国公司,直接针对毫无戒备的加密货币开发者。

这一惊人发现是什么?

根据美国网络安全公司Silent Push的调查,Lazarus Group不再只是潜伏在暗处,而是试图堂而皇之地进入。他们的方法是:在美国境内创建看似合法的企业,以此引诱目标。

Silent Push的调查揭露了两家这样的实体:

  • Blocknovas:注册于新墨西哥州,与南卡罗来纳州的一块空置土地相关联,明显是空壳公司。
  • Softglide:注册于纽约州,其地址与布法罗的一家小型税务办公室挂钩,试图通过虚假地址制造合法假象。

这些虚假公司作为复杂的掩护,旨在与加密货币领域的潜在受害者接触时显得可信。

为什么加密货币开发者成为主要目标?

你可能会问,为什么特别针对开发者?答案在于访问权限和潜在回报。加密货币开发者通常掌握着大量数字资产的密钥,或拥有对区块链项目、交易所或加密货币公司敏感系统的特权访问权限。通过开发者,攻击者可以获得:

  • 源代码和知识产权的访问权限。
  • 在合法项目中插入恶意代码的能力。
  • 直接访问公司或项目的加密货币钱包。
  • 可用于在网络中横向移动的凭证。
  • 项目漏洞或即将发布的信息。

与针对个人零售投资者相比,攻陷开发者可以为Lazarus等组织带来更大、更具战略性的回报。

Lazarus Group:加密货币安全的持续威胁

Lazarus Group对高调的网络攻击并不陌生,尤其是针对金融机构和加密货币领域的攻击。与朝鲜政府有关联,他们的主要动机通常是经济利益,用于资助政权和规避国际制裁。他们被指控参与了多起大规模加密货币盗窃案,包括对交易所和去中心化金融(DeFi)协议的数百万美元入侵。

他们的策略多样且不断演变,从复杂的钓鱼攻击和恶意软件投递,到利用区块链桥和协议中的漏洞。这次使用虚假公司的发现表明,他们的社会工程努力正在升级,为其恶意活动增添了一层表面上的合法性。

虚假面试骗局如何运作?

Silent Push的威胁情报总监Kasey Best详细介绍了其作案手法。黑客使用与虚假公司相关的虚假身份,伪装成合法雇主。他们通过职业社交网站或从公开的开发者资料中获取信息,与目标建立联系。

攻击的核心是招聘过程中的一个看似标准的环节:面试。然而,这次面试是一个骗局。在面试过程中,或作为假职位的“编码测试”或“设置程序”的一部分,受害者被诱骗下载并执行恶意软件。这种恶意软件专门设计用于入侵开发者的机器,寻找并窃取关键资产,如:

  • 加密货币钱包的私钥和助记词。
  • 交易所、开发平台和其他敏感账户的密码。
  • 可授予访问公司网络或云服务的凭证。

目标不仅是从开发者那里直接窃取,还利用其被攻陷的账户和访问权限,作为进一步攻击其工作或贡献的组织的支点。

应对国家支持的加密货币威胁的挑战

应对像Lazarus Group这样复杂的国家支持的行为者,面临着重大挑战:

  • 归因困难:通过代理、VPN以及现在看似合法的公司结构掩盖来源,使得追踪攻击源头变得复杂。
  • 资源不对称:国家支持的团体拥有大量资源、资金和人员,专门从事网络行动,往往超过私营公司或个人的防御能力。
  • 不断演变的策略:黑客不断调整其方法,使得传统安全措施难以跟上。社会工程,如虚假公司方法,利用人为因素。
  • 管辖权问题:攻击跨越国际边界,使法律行动和执法工作复杂化。

使用在美国等国家注册的虚假公司,增加了另一层混淆,试图为其初始接触增添一层合法性,可能绕过最初的怀疑。

可操作的见解:加密货币开发者与公司如何增强安全?

鉴于持续存在的威胁,尤其是像Lazarus Group这样针对加密货币开发者的团体,主动的安全措施至关重要。以下是一些可操作的步骤:

对于加密货币开发者:
  • 验证未经请求的邀请:对突然收到的职位邀请保持极度怀疑,尤其是涉及高额报酬或不寻常要求的情况。独立研究公司,而不仅仅是检查注册数据库。寻找可信的在线存在、活跃的社区参与以及LinkedIn等平台上可验证的员工。交叉参考信息。
  • 隔离敏感活动:尽可能使用独立的、干净的机器进行涉及访问私钥或敏感项目基础设施的开发工作。避免使用此机器浏览、接收电子邮件或打开来自未知来源的附件。
  • 切勿运行不受信任的代码:对下载或运行可执行文件、脚本,甚至打开作为面试过程一部分或来自未经验证来源的文档附件,保持极度谨慎。
  • 加强钱包安全:使用硬件钱包存储大量加密货币。了解热钱包和冷钱包的区别。警惕针对钱包或交易所的钓鱼攻击。
  • 实施强身份验证:始终使用强密码,并在所有加密货币相关账户、电子邮件和专业平台上启用多因素身份验证(MFA)。
  • 保持信息更新:及时了解最新的加密货币安全威胁和漏洞。
对于加密货币公司/项目:
  • 教育团队:提供定期的安全意识培训,特别强调Lazarus等团体使用的社会工程策略。
  • 实施严格的访问控制:遵循最小权限原则,确保开发者仅拥有其角色绝对必要的资源访问权限。
  • 使用安全开发实践:实施代码审查、安全审计和安全编码标准。
  • 监控网络活动:部署强大的网络监控和端点检测系统,及早识别可疑活动。
  • 制定事件响应计划:为潜在的数据泄露做好准备。了解采取哪些步骤来遏制损害并调查攻击。

总结:警惕是加密货币安全的关键

发现朝鲜黑客利用看似合法的美国公司针对加密货币开发者,是对数字资产领域网络威胁复杂性和持续性的鲜明提醒。Lazarus Group不断调整其方法,使得个人和组织保持警惕变得至关重要。通过理解所采用的策略,特别是虚假工作机会的欺骗性使用,并通过实施强大、主动的加密货币安全措施,社区可以更好地防御这些恶意攻击。保持信息更新和怀疑态度不再是可选项,而是保护加密货币未来的必要条件。

更多新闻