朝鲜 npm 恶意软件攻击加密货币开发者 – 币界网

朝鲜 npm 恶意软件活动利用开源攻击 Web3 朝鲜黑客再次出击,这次他们利用开源软件悄悄潜入全球加密世界。 来源: 解密 一个新的 网络安全公司 Socket 的报告 披露有超过 300 个恶意代

朝鲜 npm 恶意软件活动利用开源攻击 Web3

朝鲜黑客再次出击,这次他们利用开源软件悄悄潜入全球加密世界。

来源: 解密

一个新的 网络安全公司 Socket 的报告 披露有超过 300 个恶意代码包被上传至 npm,而 npm 是全球最大的 JavaScript 库之一,拥有数百万开发人员使用。朝鲜 npm 恶意软件活动被称为“传染性面试”,通过虚假工作机会和受感染代码攻击区块链和 Web3 开发人员。

npm 作为武器:了解攻击技巧

黑客上传了一些看似安全的小型代码包。一旦开发人员安装这些代码包,隐藏的恶意软件就会窃取密码、浏览器数据和加密钱包密钥。

安全专家表示,npm 就像是现代网络的支柱。黑客可以通过常规软件更新,悄无声息地向数百个应用程序和加密项目分发恶意软件,这是一种危险的软件供应链攻击。

攻击者还创建了虚假的 LinkedIn 招聘账户,诱骗开发人员加载恶意代码。Socket 追踪到该攻击活动源于一个由朝鲜政府支持的组织,并将其与 BeaverTail 和 InvisibleFerret 等知名恶意软件家族联系起来。

朝鲜黑客成为最活跃的威胁之一

多年来,这些受国家支持的黑客组织已成为全球加密货币犯罪中最活跃的运营者之一。他们的活动日益猖獗,2025年成为加密货币黑客攻击创纪录的一年,迄今为止已窃取价值超过60亿美元的加密货币。

自 2 月份巨额 14 亿美元 ByBit 黑客攻击 ,到 7 月份从用户账户中窃取 1400 万美元的 WOO X 攻击,以及 Seedify 窃取 120 万美元的攻击,他们的行动变得更加同步和有效。

今年最大的个人盗窃案金额达 1 亿美元,表明他们的目标已经从交易所扩展到富人。

攻击模式的改变或仅仅是更多的目标

尽管 大型加密货币交易所 曾经是黑客攻击的主要目标,但现在他们的目标是那些往往缺乏强大安全措施的高净值加密货币持有者。

许多个人盗窃案都没有被举报,可能是因为缺乏数字资产法律和领域意识,实际数字可能要高得多。

随着时间的推移,他们的模式发生了变化,比如从传统公司开始,逐渐进入虚拟资产市场,再到富裕人士。他们的目标仍然难以预测,因为我们现在可以看到他们对开源的影响力。

令人担忧:概述

这些据信得到国家支持的活动不仅对数字空间,而且对现实世界都可能更加危险。西方安全机构认为,被盗资金被用于资助朝鲜的核武器和导弹计划,这对未来的安全来说并非好事。

安全专家敦促加密团队和用户:

  • 安装前扫描代码依赖项

  • 使用硬件钱包。

  • 将每个“npm install”视为来自陌生人的运行代码。

安装前扫描代码依赖项

使用硬件钱包。

将每个“npm install”视为来自陌生人的运行代码。

Web3 的开放性既是其优势,也是其劣势,而黑客正在最大限度地利用这种开放性。在这种情况下, 保持警惕不再是可选的,而是必需的。

微信里点“发现”,扫一下二维码便可将本篇文章分享至朋友圈

发布者:币下载 转转请注明出处:https://www.paipaipay.cn/305639.html

(0)
今日快讯的头像今日快讯
上一篇 2025年8月10日 下午10:15
下一篇 2025年8月10日 下午10:16

相关推荐

联系我们

QQ:11825395

邮件:admin@paipaipay.cn

联系微信
联系微信
客服QQ:905995598