針對 Web3 建構者!北韓駭客用 Nim 語言針對 macOS 發動「層層滲透」攻擊
北韓駭客再度將攻擊目標鎖定Web3 業界,這次針對蘋果的 macOS 系統發起一場精心設計的惡意攻擊。根據網路安全公司 SentinelOne 旗下研究團隊 SentinelLabs 的最新報告指出,這場行動於 24 日(當地時間)曝光,攻擊者部署了一種名為「NimDoor」的惡意軟體,手法高度隱蔽,且帶有鮮明的「社交工程」特性。
根據分析,駭客假冒 Zoom 更新通知,透過電子郵件誘導受害者下載程式,一旦點擊就會觸發兩階段攻擊程式:初步會竊取電腦系統資訊,隨後則植入長期存取的後門程式。研究團隊指出,整體攻擊流程以「Nim」語言撰寫,屬於罕見選用的開發語言,展現了高度複雜性。
此次目標主要鎖定 Web3 新創公司,尤其針對其內部成員與開發者。NimDoor 在受害者設備上不僅能蒐集瀏覽器、Telegram 等應用程式的敏感資料,還會主動將這些資訊回傳到駭客控制的伺服器。
評論:駭客熟練運用社交工程技術,透過偽裝的 Zoom 會議邀請與 Calendly 預約系統降低目標的防備心,顯示其操作手法正朝向企業級滲透邏輯演進,特別是針對缺乏嚴密內部資安流程的 Web3 團隊。
根據安全公司 Huntress 及 Huntabil.IT 的調查,目前已出現進一步受害案例,顯示該惡意軟體具備相當程度的偽裝能力,連主流水準的防毒軟體都難以即時偵測。
與此同時,區塊鏈分析師 ZachXBT(傑克斯比提)也揭露了可能與此次攻擊有關的資金流向。他指出,自 1 月以來,有高達 8 名自稱受雇於 12 間企業的北韓籍開發者,透過 USDC 收取每月總額約 276 萬美元的報酬(約新台幣 3.8 億元)。其中若干地址與 2023 年遭 Tether 拉黑、與北韓籍詐騙嫌犯「沈賢燮(Sim Hyon Sop)」相關的錢包頗為類似,令人關注。
ZachXBT 警告,這些北韓技術人員往往具備獲取智能合約控制權的企圖,並可能導致整個 Web3 專案面臨實質性安全風險。他表示:「雇用北韓人員的團隊,項目失敗機率顯著偏高,往往是因為營運端的資安疏忽,而非攻擊者技術太高超。」
評論:對於仰賴遠端合作的加密貨幣領域來說,開發與招募外部人力早已是常態,然而這也使得 Web3 團隊更容易成為網絡滲透的首選目標。是時候重視事前背景查核與資安建置,以防患未然。
此次攻擊行動非由單一釣魚郵件所致,而是一場歷經多階段籌劃的滲透作戰,再次突顯出 Web3 領域面臨的多重風險。專家建議,Web3 初創公司與加密貨幣專案在招募開發者、協作第三方資源時,應建立嚴謹的身份驗證和程式碼安全審查機制,防範潛在資安破口。
關鍵詞:北韓駭客、Web3 安全、macOS 攻擊、NimDoor、SentinelLabs、ZachXBT、惡意軟體、安全滲透
留言 0