암호 화폐

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

Kaspersky Labs:안드로이드, iOS 애플리케이션 제작 도구 키트에 암호화폐 도용 악성 소프트웨어 포함

ChainCatcher 메시지에 따르면, Cointelegraph는 사이버 보안 회사 Kaspersky Labs가 구글 Play 스토어와 애플 App Store에서 애플리케이션을 제작하는 악성 소프트웨어 개발 도구 키트가 사용자 사진을 스캔하여 암호화 지갑의 복구 구문을 찾고, 이를 통해 자금을 탈취하고 있다고 보고했습니다.Kaspersky Labs는 보고서에서 SparkCat이라는 이름의 악성 소프트웨어가 장치에 감염되면 광학 문자 인식(OCR) 도구를 통해 다양한 언어의 특정 키워드를 사용하여 이미지를 검색한다고 밝혔습니다. 침입자는 암호화 지갑의 복구 구문을 탈취하며, 이 구문은 피해자의 지갑을 완전히 제어할 수 있게 하여 추가적인 자금 탈취를 가능하게 합니다.이 악성 소프트웨어의 유연성 덕분에 비밀 구문을 탈취할 뿐만 아니라 앨범에서 메시지 내용이나 화면 캡처에 남아 있을 수 있는 비밀번호와 같은 다른 개인 데이터도 탈취할 수 있습니다. 보고서는 민감한 정보를 화면 캡처나 휴대폰 앨범에 저장하지 말고 비밀번호 관리자를 사용할 것을 권장하며, 의심스러운 또는 감염된 애플리케이션은 삭제할 것을 권장합니다. 보고서는 이 악성 소프트웨어의 출처는 불분명하며, 알려진 어떤 조직에도 귀속되지 않지만, 2023년 3월 ESET 연구원들이 발견한 활동과 유사하다고 밝혔습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축