您现在的位置是:系统运维 >>正文
朝鲜黑客通过入侵 macOS 开发者环境与AWS基础设施实施史上最大规模加密货币窃取
系统运维6118人已围观
简介攻击概述朝鲜国家支持的黑客组织实施了被安全专家称为迄今为止规模最大的加密货币盗窃行动,通过精心设计的攻击链成功窃取约6.25亿美元。该行动入侵了一位知名macOS开发者的工作环境,并利用亚马逊云服务A ...
朝鲜国家支持的朝鲜础设黑客组织实施了被安全专家称为迄今为止规模最大的加密货币盗窃行动,通过精心设计的黑客环境攻击链成功窃取约6.25亿美元 。该行动入侵了一位知名macOS开发者的通过工作环境 ,并利用亚马逊云服务(AWS)基础设施作为跳板。入侵
这项针对多家加密货币交易所同时发起的施实施史上最高级持续性威胁(APT)行动 ,展现出前所未有的源码下载大规技术协调水平和操作安全性。

攻击初始阶段通过针对某加密货币交易平台高级开发者的模加密货鱼叉式钓鱼(spear-phishing)实现 。该开发者拥有对平台代码库的币窃特权访问权限。
攻击者部署了一种专门针对macOS环境的朝鲜础设未公开记录恶意软件变种,该软件通过组合使用启动代理(launch agents)和动态库劫持(dylib hijacking)技术实现持久化驻留 。黑客环境
获得立足点后 ,通过攻击者完全掌控了开发者的建站模板入侵工作环境,包括获取关键代码仓库和云服务的施实施史上最访问凭证。随后,大规攻击者转向托管交易平台部分基础设施的模加密货多个AWS实例。
技术细节通过利用开发者的合法AWS凭证,攻击者在系统中部署了额外后门,同时规避了传统检测机制。模板下载该攻击行动持续约18天未被发现 ,直至异常交易模式触发安全警报。
Elastic安全研究人员通过监测多家加密货币交易所的异常网络流量模式识别出此次攻击。分析显示 ,攻击者使用包含多个代理节点和加密通信通道的复杂命令控制(C2)基础设施来隐藏真实位置 。
"这标志着朝鲜网络攻击能力的重大升级 ,"Elastic研究团队在其分析报告中指出 。高防服务器
攻击执行流程恶意软件采用多阶段感染机制,初始阶段伪装成看似无害的应用程序更新 。执行后会部署以下shell脚本建立持久化:
复制#!/bin/bash mkdir -p ~/Library/LaunchAgents/ cat > ~/Library/LaunchAgents/com.trading.updater.plist Label com.trading.updater ProgramArguments /usr/bin/python3 $HOME/.hidden/loader.py RunAtLoad KeepAlive EOF launchctl load ~/Library/LaunchAgents/com.trading.updater.plist1.2.3.4.5.6.7.8.9.
该脚本随后执行基于Python的加载器,从被入侵的AWS S3存储桶获取下一阶段有效载荷 。恶意软件采用包括环境检查在内的多种反分析技术来检测虚拟化和调试尝试 。
AWS跳板技术尤其值得关注,服务器租用攻击者利用合法凭证创建临时实例作为转移加密货币钱包数据的中继点。通过将这些合法AWS资源作为流量路由节点 ,攻击者成功将其活动隐藏在可信云基础设施背后。
研究价值安全研究人员在受控环境中完整复现了攻击链,为未来检测和防御类似攻击提供了关键见解。该事件凸显了朝鲜相关组织对全球金融机构和加密货币平台构成的持续威胁 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/67c499928.html
相关文章
HPE Aruba Networking的前瞻视角:构建AI赋能的安全融合网络
系统运维数字化时代,网络不仅是连接世界的纽带,更是推动商业和社会进步的关键力量。随着移动设备、物联网(IoT)和云服务的爆炸性增长,用户对网络的依赖达到了前所未有的水平。一个能够随时随地提供安全、高效接入的网 ...
【系统运维】
阅读更多FluBot 移动恶意软件席卷欧洲,安卓苹果都不放过
系统运维银行木马 FluBot 正在针对全欧洲发起一场新型诈骗攻击,从欧洲的这头到那头,将窃取数据的恶意软件植入受害者的手机中。复活节前后,罗马尼亚率先出现了 FluBot 的踪迹。本次攻击使用的诈骗方式与此 ...
【系统运维】
阅读更多调查表明中小型企业受勒索软件的影响最大
系统运维2022年上半年,遭遇勒索软件攻击的中小企业平均支付的赎金增长到13.9万美元,与2021年上半年相比高出58%。Coalition公司索赔业务负责人Catherine Lyle说,“在各行业领域中, ...
【系统运维】
阅读更多