网络安全研究人员发现朝鲜政府支持的黑客针对加密货币公司发起新一轮恶意软件攻击。此次攻击暴露出一个危险趋势——黑客开始瞄准苹果MacOS系统的内存防护机制。
这款伪装成Zoom更新程序的恶意软件专门感染开发者及项目人员的电脑。激活后能窃取密码、钱包数据和内部文件,对从事Web3和去中心化金融开发的团队构成重大威胁。
安全公司SentinelOne于7月2日发布详细技术分析报告,根据其使用的冷门Nim编程语言将此次攻击命名为"NimDoor"。由于Nim语言在MacOS平台极为罕见,该特性可能帮助恶意软件逃过常规杀毒工具的检测。
报告中指出:"朝鲜威胁行为体正在利用Nim语言编译的二进制文件,通过多重攻击链针对Web3及加密货币相关企业。"该手法延续了2023年名为"Hidden Risk"的攻击行动,当时黑客组织曾使用PDF诱饵文件,并利用macOS的zshenv文件实现持久化攻击。
与此同时,区块链数据分析公司Chainalysis报告显示,朝鲜关联攻击者在去年盗取价值超10亿美元的加密货币。这些黑客攻击涉及20起独立事件,被盗资金疑似用于支持武器和导弹研发计划。
网络安全专家呼吁Web3企业加强Mac设备防护,包括:拦截可疑的Zoom/Meet脚本、监控未签名文件,以及检查用户级设置中隐藏的恶意程序。
Amundi\u5728\u4ee5\u592a\u574a\u4e0a\u63a8\u51fa\u4ee3\u5e01\u5316\u6b27\u5143\u8d27\u5e01\u5e02\u573a\u57fa\u91d1
YZi Labs\u5411\u7f8eSEC\u63d0\u4ea4\u521d\u6b65\u540c\u610f\u58f0\u660e\uff0c\u62df\u6269\u5927CEA Industries\u8463\u4e8b\u4f1a\u89c4\u6a21\u5e76\u9009\u4e3e\u6
YZi Labs\u5411\u7f8eSEC\u63d0\u4ea4\u521d\u6b65\u540c\u610f\u58f0\u660e\uff0c\u62df\u6269\u5927CEA Industries\u8463\u4e8b\u4f1a\u89c4\u6a21\u5e76\u9009\u4e3e\u6
YZi Labs\u5411\u7f8eSEC\u63d0\u4ea4\u521d\u6b65\u540c\u610f\u58f0\u660e\uff0c\u62df\u6269\u5927CEA Industries\u8463\u4e8b\u4f1a\u89c4\u6a21\u5e76\u9009\u4e3e\u6
YZi Labs\u5411\u7f8eSEC\u63d0\u4ea4\u521d\u6b65\u540c\u610f\u58f0\u660e\uff0c\u62df\u6269\u5927CEA Industries\u8463\u4e8b\u4f1a\u89c4\u6a21\u5e76\u9009\u4e3e\u6
Wormhole\u57fa\u91d1\u4f1a\u5df2\u8d2d\u5165500\u4e07\u7f8e\u5143W\u4ee3\u5e01\uff0c\u8ba1\u5165\u5176\u8d44\u4ea7\u8d1f\u503a\u8868
\u67d0\u65b0\u5efa\u94b1\u5305\u5411HyperLiquid\u5b58\u5165250\u4e07\u679aUSDC\uff0c\u5e76\u4ee510\u500d\u6760\u6746\u505a\u7a7aHYPE
Hyperliquid\u4e0a\u76c8\u5229\u8d851060\u4e07\u7f8e\u5143\u5de8\u9cb8\u4ee53\u500d\u6760\u6746\u505a\u7a7a1000\u679aBTC
CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2
本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。