Gate 广场“新星计划”正式上线!
开启加密创作之旅,瓜分月度 $10,000 奖励!
参与资格:从未在 Gate 广场发帖,或连续 7 天未发帖的创作者
立即报名:https://www.gate.com/questionnaire/7396
您将获得:
💰 1,000 USDT 月度创作奖池 + 首帖 $50 仓位体验券
🔥 半月度「爆款王」:Gate 50U 精美周边
⭐ 月度前 10「新星英雄榜」+ 粉丝达标榜单 + 精选帖曝光扶持
加入 Gate 广场,赢奖励 ,拿流量,建立个人影响力!
详情:https://www.gate.com/announcements/article/49672
Cardano社区遭攻击:最新钓鱼活动针对钱包用户
卡尔达诺用户正面临日益严重的安全危机,网络犯罪分子发起了一场复杂的钓鱼行动,冒充Eternl桌面钱包团队。此次行动利用虚假电子邮件宣传假冒的加密奖励,散布能够赋予攻击者完全系统控制权限的恶意软件。这对持有或质押卡尔达诺资产的用户构成了重大威胁,攻击结合了社会工程学策略与先进的恶意软件传输机制。
钓鱼攻击的展开过程
此次攻击始于伪装成Eternl开发团队官方通讯的欺诈邮件。这些虚假信息采用专业的语言、精心的排版,并模仿合法的治理功能,以建立可信度。受害者被诱导相信可以获得NIGHT和ATMA代币的独家奖励,制造紧迫感促使其点击嵌入的链接。
钓鱼邮件引导不知情的用户访问一个新注册的域名:download.eternldesktop.network。威胁研究员Anurag发现,攻击者几乎完美复制了原始的Eternl桌面钱包公告,还添加了虚构的功能,如本地密钥管理和硬件钱包兼容性。这些邮件没有拼写错误,模仿真实通讯的专业语气——这是有意为之,旨在绕过用户的初步怀疑。
恶意软件的传输:伪装成安装程序的特洛伊木马
当用户下载他们认为是合法的Eternl钱包时,无意中执行了名为Eternl.msi(文件哈希:8fa4844e40669c1cb417d7cf923bf3e0)的武器化MSI安装程序。该安装程序包含了捆绑的LogMeIn Resolve工具,这是一个合法的远程访问工具,被恶意利用。
执行后,安装程序会部署一个名为unattended_updater.exe(原名GoToResolveUnattendedUpdater.exe)的可执行文件。该组件在“Program Files”目录下构建文件夹层级,并写入多个配置文件,包括unattended.json和pc.json。关键是,unattended.json配置文件启用了远程访问功能,且无需用户同意或知晓。
网络流量分析显示,恶意软件连接到已知的GoTo Resolve基础设施,特别是devices-iot.console.gotoresolve.com和dumpster.console.gotoresolve.com。该可执行文件以JSON格式传输系统数据,并建立持久的远程连接,实际上为攻击者打开了后门。
远程访问意味着完全控制系统
一旦LogMeIn Resolve工具激活,威胁行为者即可获得无限制的命令执行能力。他们可以执行任意命令、访问敏感文件、操控钱包软件,甚至提取私钥和种子短语。该恶意软件在后台静默运行,不会通知用户,使普通用户难以检测。
此次钓鱼攻击绕过了操作系统的验证机制,缺乏数字签名验证——这使得恶意安装程序可以在不触发安全警告的情况下运行。这种技术上的复杂性区别于粗糙的钓鱼尝试,也表明了有组织的威胁行为者的参与。
从过去的攻击中吸取教训:Meta的先例
这次卡尔达诺的钓鱼行动呼应了Meta曾经的一起商业诈骗事件,曾造成数千广告主受害。在那次攻击中,用户收到声称其广告账户违反欧盟法规、即将被暂停的电子邮件。信息中包含Instagram品牌标识和官方语气,以建立权威。
点击钓鱼链接后,受害者被引导到一个假冒的Meta Business Manager界面。虚假页面警告账户将被终止,除非用户立即更新凭据。随后,一个虚假的客服聊天引导用户完成“恢复流程”,同时窃取登录信息。两者的相似之处在于:都利用了监管借口、官方品牌、紧迫感策略和凭据收集。
保护自己免受钓鱼和恶意软件威胁
安全研究人员强调以下几项防护措施:
这次钓鱼行动的复杂性——结合了技术上的恶意软件专业知识与社会工程学心理策略——凸显了保持警惕的重要性。即使是看似专业的沟通和合法的界面,也可能隐藏着毁灭性的威胁。随着卡尔达诺的应用不断扩大,其对网络犯罪分子的吸引力也在增加,社区对钓鱼策略和恶意软件传输机制的认知变得尤为关键,以保障生态系统的安全。