2025-03-12 17:00:42
6

Lazarus 感染了数百名软件开发人员,目标是 Solana 和 Exodus 加密钱包

Lazarus 感染了数百名软件开发人员,目标是 Solana 和 Exodus 加密钱包

新的 Lazarus 活动正在通过 npm 包传播,使用 BeaverTail 恶意软件窃取凭证、窃取加密货币数据并部署持久后门。

Socket 研究团队的最新研究显示,朝鲜的 Lazarus 组织在 npm 中植入了六个恶意软件,针对开发人员和加密货币用户。

根据他们的发现,这些恶意软件包已被下载了 300 多次,旨在窃取登录凭据、部署后门以及从与 Solana 相关的加密货币钱包或 Exodus 中提取敏感数据。该恶意软件专门针对浏览器配置文件,扫描 Chrome、Brave 和 Firefox 中的文件以及 macOS 上的钥匙串数据。

已识别的软件包(is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency 和 auth-validator)使用了域名抢注,诱骗开发人员使用拼写错误的名称来安装它们。

“The stolen data is then exfiltrated to a hardcoded C2 server at hxxp://172.86.84[.]38:1224/uploads, following Lazarus’s well-documented strategy of harvesting and transmitting compromised information.”

Kirill Boychenko, threat intelligence analyst at Socket Security

Lazarus has previously used supply chain attacks through npm, GitHub, and PyPI to infiltrate networks, contributing to major hacks like the $1.5 billion Bybit exchange heist. The group’s tactics align with past campaigns leveraging multi-stage payloads to maintain long-term access, the cybersecurity experts note.

2 月底,朝鲜黑客瞄准了最大的加密货币交易所之一 Bybit,通过一次高度复杂的劫持窃取了价值约 14.6 亿美元的加密货币。据报道,此次攻击是通过入侵 Bybit 的技术提供商 Safe 的一名员工的计算机进行的。入侵发生后不到两周,Bybit 的首席执行官 Ben Zhou 表示,由于黑客使用了混合服务,约 20% 的被盗资金已无法追踪。

声明:文章不代表币特网观点及立场,不构成本平台的投资建议,转载联系作者并注明出处:然后加上这个内页的网址: https://m.bitcoin688.com/news/52039.html
回顶部