慢霧預警:北韓黑客組織招聘誘騙 Web3 開發者,3 個月竊 1200 萬

Market Whisper
ETH1.23%

北韓黑客組織

安全機構慢霧發布緊急預警,北韓 Lazarus 組織旗下子組織 HexagonalRodent 正針對 Web3 開發者發動攻擊,透過高薪遠程崗位等社交工程手段,誘導開發者執行包含惡意軟件後門的技能評估代碼,最終竊取加密資產。根據 Expel 調查報告,2026 年前三個月,損失金額達 1,200 萬美元。

攻擊手法:技能評估代碼是主要感染入口

攻擊者首先通過 LinkedIn 或招聘平台聯繫目標,或建立虛假公司網站發佈招聘信息,以「居家技能評估」為由讓開發者運行惡意代碼。評估代碼包含兩條感染途徑:

VSCode tasks.json 攻擊:惡意代碼植入帶有 runOn: folderOpen 指令的 tasks.json 文件,使開發者僅需在 VSCode 中打開代碼文件夾,惡意軟件即自動執行。

代碼內置後門:評估代碼本身嵌入後門,在代碼執行時觸發感染,針對未使用 VSCode 的開發者提供備用入口。

使用的惡意軟件包括:BeaverTail(NodeJS 多功能竊密工具)、OtterCookie(NodeJS 反向 shell)和 InvisibleFerret(Python 反向 shell)。

首次供應鏈攻擊:fast-draft VSX 擴展遭入侵

2026 年 3 月 18 日,HexagonalRodent 對 VSCode 擴展「fast-draft」發動了供應鏈攻擊,通過受損擴展散布 OtterCookie 惡意軟件。慢霧確認,2026 年 3 月 9 日,一名與 fast-draft 擴展開發者同名的用戶已感染 OtterCookie。

若懷疑系統已受感染,可使用以下命令檢查是否連接至已知 C2 服務器(195.201.104[.]53): MacOS/Linux:netstat -an | grep 195.201.104.53 Windows:netstat -an | findstr 195.201.104.53

AI 工具濫用:ChatGPT 與 Cursor 被確認遭惡意使用

HexagonalRodent 大量使用 ChatGPT 和 Cursor 輔助攻擊,包括生成惡意代碼和構建偽裝公司網站。識別 AI 生成惡意代碼的關鍵標誌是代碼中大量使用表情符號(在手寫代碼中極為罕見)。

Cursor 已在一個工作日內封鎖相關賬戶及 IP;OpenAI 確認發現有限度的 ChatGPT 使用,表示這些賬戶所尋求的協助屬於合法安全用例的雙重用途場景,未發現持續的惡意軟件開發活動。已確認至少 13 個受感染錢包的資金流向已知的北韓以太坊地址,收到超過 110 萬美元。

常見問題

Web3 開發者如何保護自己免受此類攻擊?

核心防護措施包括:(1)對陌生招聘方保持高度警覺,尤其是要求完成居家代碼評估的機會;(2)在沙盒環境而非主系統中打開不熟悉的代碼倉庫;(3)定期檢查 VSCode 的 tasks.json 文件,確認沒有未授權的 runOn: folderOpen 任務;(4)使用硬件安全密鑰保護加密錢包。

如何確認自己的系統是否已被感染?

執行快速自查命令:MacOS/Linux 用戶運行 netstat -an | grep 195.201.104.53,Windows 用戶運行 netstat -an | findstr 195.201.104.53,若發現與已知 C2 服務器的持久連接,應立即斷網並進行全面的惡意軟件掃描。

HexagonalRodent 為何選擇 NodeJS 和 Python 作為惡意軟件語言?

Web3 開發者通常已在系統上安裝 NodeJS 和 Python,因此惡意進程能夠融入正常開發者活動而不觸發警報。這兩種語言不是傳統反惡意軟件系統的主要監控對象,加上商業代碼混淆工具的使用,使得特徵碼檢測極為困難。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

北韓駭客在 $285M Drift 盜竊案背後,佔加密資產損失的 76%

根據資安情報研究,受北韓國家支持的駭客負責從 Drift 竊取 2.85 億美元的事件。同一批行為者在 2026 年的所有加密詐騙與駭客損失中占 76%,且研究機構表示,自 2017 年以來他們已竊取 60 億美元。 ## 北韓駭客行動

Crypto Frontier44分鐘前

Purrlend 於 4 月 25 日在 HyperEVM 和 MegaETH 之間遭遇 152 萬美元的資安漏洞入侵

根據 Purrlend 的官方事件報告,4 月 25 日,該協議遭遇安全漏洞入侵,HyperEVM 與 MegaETH 部署合計約損失 152 萬美元。攻擊者入侵了 2/3 多重簽名錢包,並授予自己管理員權限,包括

GateNews57分鐘前

Polymarket 尋求 150 億美元估值與 CFTC 核准,同時邀請 Chainalysis 協助打擊內線交易並提告警方

根據 The Block,Polymarket 已在週四聘請 Chainalysis,協助偵辦內線交易與市場操縱,因為該預測市場正努力籌集 4 億美元,並以 150 億美元的估值尋求重新上線,且取得美國商品期貨交易委員會(CFTC)的批准。

GateNews1小時前

北韓駭客於 4 月從 Drift Protocol 與 Kelp DAO 攻擊中竊取 $600M

根據 TRM Labs 的說法,與北韓有關的駭客在 4 月從對 Drift Protocol 和 Kelp DAO 的攻擊中竊取了約 6 億美元的加密貨幣,佔當月總損失的 76%。該報告估計,自 2017 年以來,與北韓相關的駭客已竊取超過 60 億美元并

GateNews5小時前
留言
0/400
暫無留言