根據美國資安公司 Sentinel Labs 的報導,於 3 日(當地時間),與北韓有關聯的駭客組織近期針對加密貨幣企業發動新一波攻擊,手法包含利用罕見的惡意程式「NimDoor」針對蘋果裝置進行滲透。專家指出,這種攻擊手法融合社交工程策略與少見程式語言,增加偵測難度,加劇了市場對 macOS 安全性的疑慮。
據了解,攻擊者透過即時通訊應用 Telegram 假冒可信人士身分,並提供誘導用戶進入虛假 Google Meet 連結的「Zoom 視訊會議邀約」。在受害者信任建立後,便傳送偽裝成「Zoom 更新安裝檔」的惡意程式,用戶一旦執行該檔案,便會在 Mac 系統中植入名為 NimDoor 的惡意程式。
「NimDoor」主要功能在於盜取加密貨幣錢包資料與網頁瀏覽器所儲存的密碼資訊。這個惡意程式之所以特別難以偵測,是因為其以不常見的 Nim 語言開發,較不易被傳統資安系統察覺。儘管過去 macOS 裝置普遍被認為較 Windows 系統更具防護力,但這一攻擊事件再度顯示,針對 Apple 裝置的攻擊手法正持續進化。
Sentinel Labs 表示,此次駭客攻擊雖然延續北韓駭客組織一貫的「社交工程」策略,包括誘導點擊、偽裝更新等手法,但採用 Nim 語言撰寫的惡意程式於 macOS 環境中極為罕見,顯示駭客有意提升規避偵測的能力,規模與技術層級都呈現升級態勢。
這也反映出,北韓針對虛擬資產的網路攻擊行動仍在持續擴張。評論指出,自川普總統時期美國強化經濟制裁以來,北韓加速透過駭客活動策劃虛擬貨幣盜竊,以取得外匯收入,已成為其重要資金來源之一。
專家呼籲,用戶應提高警覺,對於透過電子郵件或即時通訊平台收到的可執行檔案,應避免隨意點擊與安裝。此外,涉入加密產業的開發團隊與投資人應定期進行資安檢查與內部教育,以降低風險,強化防禦力。
評論:這起駭客事件再次凸顯「加密貨幣」、「macOS 安全性」與「北韓駭客組織」這三個關鍵詞彼此之間日益密切的關聯。面對日趨複雜的攻擊技術,業界除了加強工具防護,也需從教育與制度面進行全面部署。
留言 0