輪撥

2025年10月18日 星期六

北韓駭客利用智能合約植入惡意程式竊取加密貨幣

北韓駭客利用智能合約植入惡意程式竊取加密貨幣

北韓駭客利用智能合約植入惡意程式竊取加密貨幣

摘要:Google威脅情報小組發現,北韓駭客正利用一種名為「EtherHiding」的新技術,將惡意程式碼植入智能合約中,藉此竊取加密貨幣和敏感資訊。這種手法通常與社交工程攻擊結合,對加密貨幣社群構成嚴重威脅。

市場背景與現況

近年來,加密貨幣市場蓬勃發展,但也吸引了越來越多的網路犯罪分子。智能合約作為區塊鏈技術的核心組成部分,雖然具有去中心化和透明的優勢,但也存在潛在的安全漏洞。駭客可以利用這些漏洞,植入惡意程式碼,竊取用戶的資金和資料。尤其在DeFi(去中心化金融)領域,智能合約的安全性更顯重要,任何漏洞都可能導致巨大的經濟損失。因此,區塊鏈安全已成為行業關注的焦點,需要不斷提升安全防護措施。

核心分析

「EtherHiding」攻擊手法分為兩個階段。首先,駭客會入侵一個網站,然後透過該網站與嵌入在智能合約中的惡意程式碼進行通訊。這種攻擊通常與社交工程技術結合,例如,駭客會偽造招聘信息或高知名度的採訪邀請,引誘受害者訪問惡意網站或連結。駭客透過Loader Script控制合法網站的位址,並將JavaScript程式碼嵌入網站中,一旦用戶與受感染的網站互動,就會觸發智能合約中的惡意程式碼,進而竊取資金和資料。更狡猾的是,受感染的網站會使用「唯讀」功能與區塊鏈網路通訊,避免在帳本上創建交易,從而降低被偵測的風險並減少交易費用。

Google的報告指出,駭客會設立虛假的公司、招聘機構和個人資料,以鎖定軟體和加密貨幣開發人員,並提供虛假的就業機會。在初步接觸後,攻擊者會將溝通轉移到Discord或Telegram等通訊平台上,並指示受害者進行就業測試或完成編碼任務。攻擊的核心發生在技術評估階段,受害者通常被告知從GitHub等線上程式碼儲存庫下載惡意檔案,這些檔案中包含惡意程式。在其他情況下,攻擊者會誘騙受害者進行視訊通話,並向用戶顯示虛假的錯誤訊息,提示他們下載修補程式來修復錯誤,而這個修補程式也包含惡意程式碼。

一旦惡意軟體安裝在機器上,就會部署第二階段的基於JavaScript的惡意軟體「JADESNOW」,以竊取敏感資料。對於高價值目標,有時會部署第三階段的惡意軟體,使攻擊者能夠長期存取受感染的機器和連接到其網路的其他系統。

風險與機會

此類攻擊的風險主要集中在用戶資金和資料的安全。如果用戶不慎點擊惡意連結或下載惡意檔案,可能導致加密貨幣錢包被盜,個人身份資訊洩露。對於DeFi平台而言,智能合約漏洞可能導致整個平台的資金被掏空,嚴重影響用戶的信任和平台的聲譽。然而,此事件也帶來了一些機會。區塊鏈安全公司可以加強智能合約的安全審計,開發更有效的防禦工具和技術,幫助用戶識別和防禦此類攻擊。同時,交易所和錢包供應商可以加強用戶教育,提高用戶的安全意識,減少受害者。

未來展望

隨著區塊鏈技術的發展,網路犯罪分子也會不斷進化其攻擊手法。未來,我們可能會看到更多利用智能合約漏洞進行攻擊的案例。因此,區塊鏈安全將成為一個持續發展的領域,需要不斷投入資源進行研究和開發。預計未來會出現更多基於AI的智能合約安全分析工具,能夠自動檢測和修復智能合約中的漏洞。同時,監管機構也可能會加強對加密貨幣交易所和DeFi平台的監管,要求其採取更嚴格的安全措施,保護用戶的利益。

結論

北韓駭客利用智能合約植入惡意程式竊取加密貨幣的事件,再次提醒我們區塊鏈安全的重要性。用戶應提高警惕,避免點擊不明連結,下載未經授權的檔案,並定期檢查自己的設備是否感染惡意軟體。同時,區塊鏈行業也應加強合作,共同應對網路安全威脅,建立一個更安全、更可靠的加密貨幣生態系統。

免責聲明:本文僅供參考,不構成投資建議。投資加密貨幣有風險,請謹慎決策。


文章來源:https://cointelegraph.com/news/north-korea-hackers-etherhiding-exploit-google

沒有留言:

張貼留言

網頁