朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
创作时间:
作者:
@小白创作中心
朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
引用
1
来源
1.
https://tradersunion.com/zh/news/cryptocurrency-news/show/146128-north-korean-hackers-infect/
Lazarus Group已经感染了数百名软件开发人员,通过npm包部署恶意软件来窃取凭证、提取加密钱包数据并安装持久后门。
根据Socket研究团队的研究,来自Lazarus的朝鲜黑客向npm上传了六个恶意软件包,针对开发人员和加密用户。
这些恶意软件已被下载超过300次,旨在窃取登录凭据、部署后门以及从Solana和Exodus钱包中提取敏感数据。
该恶意软件专门针对浏览器配置文件,扫描Chrome、Brave和Firefox的文件以及macOS钥匙串数据。
Lazarus如何传播恶意软件
已识别的恶意软件包括:
- 缓冲区验证器
- yoojae-验证器
- 事件处理包
- 数组空验证器
- 反应事件依赖性
- 授权验证器
这些软件包使用了域名抢注技术来诱骗开发人员以稍微拼写错误的名称下载它们。
Socket Security的威胁分析师Kirill Boychenko表示:“被盗数据随后被传输到位于hxxp://172.86.84[.]38:1224/uploads的硬编码C2服务器,这符合Lazarus收集和泄露泄露信息的详尽策略。”
减轻威胁
Socket Security称,Lazarus和其他高级威胁行为者预计将进一步改进其渗透策略。
为了降低这些风险,组织应该实施多层安全方法,包括:
- 自动依赖审计和代码审查,以检测第三方包中的异常,特别是下载量低或来源未经验证的包。
- 持续监控依赖项变化以发现恶意更新。
- 阻止与已知C2端点的出站连接,以防止数据泄露。
- 在受控环境中隔离不受信任的代码并部署端点安全解决方案来检测可疑的文件系统或网络活动。
- 教育开发人员有关域名抢注策略的知识,以在安装新软件包之前增强警惕性和适当的验证。
正如我们所写,在加密货币安全漏洞事件持续发酵的戏剧性转折中,当局已将臭名昭著的Lazarus集团认定为最近Bybit漏洞的幕后策划者。
热门推荐
客家黄酒常温下可保存多久
优化插入线使用技巧,提升工作效率与效果
探索多元纠纷解决之道——非诉讼纠纷解决机制
乙型肝炎病毒表面抗体:人体免疫系统的重要防线
"上午春分雨不愁,下午春分满天旱":解读这句流传千年的农谚
超声波洁牙后注意事项
30人座大巴车租赁一天的费用及不同大巴车型费用详解
烟瘾、酒瘾、色瘾,谁才是“折寿”最狠的?
银行的理财产品投资风险评估中的定性与定量方法结合?
脊髓灰质炎疫苗接种全指南
如何进行除法运算并理解其结果?这种运算在实际生活中有哪些应用?
法院强制执行如何查被执行人财产情况?
大学绩点有什么用?如何拿到高绩点?别让绩点拖后腿
《英雄联盟》将推PVE新模式"无尽狂潮",最多4名玩家组队
乳酸菌素片和健胃消食片的区别
重组遭热炒,一个月股价大涨200%,宝塔实业出自查报告
掌握运动轨迹:从零理解位移计算公式
100平方米水泥地面需要多少水泥?装修预算必懂知识
新股交易的规则是什么?新股交易对股市的影响有哪些?
平年和闰年的知识
面试综合评价怎么写
发烧了,冷敷和热敷哪个更好?
眼内异物做什么检查能查出来
水泥自流平地面价格及施工方法详解
正压式空气呼吸器检测指南
明茨伯格:管理,一次扮演好一个角色
跑步消耗的热量是由跑步距离还是跑步时间决定的?
急救用品明细,基础急救用品、急救用品检查和品牌
渔轮分几种类型?
辞职后能否申请劳动仲裁?三个关键问题详解