黑客组织"贪婪熊"利用三重攻击手段窃取超百万美元加密货币
网络安全公司Koi Security发现,一个名为"GreedyBear"的网络犯罪组织通过多管齐下的大规模攻击,已窃取价值超过100万美元的加密货币。与大多数专注于单一手法的网络罪犯不同,该组织同时采用三种攻击载体,形成高度协同的犯罪网络。其作案手法包括:伪造浏览器钱包插件、针对加密货币的恶意软件以及诈骗网站。
三重攻击手段协同作案
Koi Security研究员图瓦尔·阿德莫尼表示:"大多数犯罪组织会选择单一方向——可能只做浏览器扩展程序,或勒索软件,或钓鱼网站。而贪婪熊则想'为何不三者兼用?'事实证明这个策略取得了惊人成功。"据透露,该组织已使用超过650种针对加密钱包用户的恶意工具,在此过程中窃取金额逾百万美元。
伪造钱包插件与恶意软件链条
该组织在Firefox应用商店发布了超过150个伪造的加密钱包浏览器扩展程序,这些插件模仿了MetaMask、TronLink、Exodus和Rabby Wallet等主流钱包。这些扩展程序最初会以无害版本通过Firefox审核,待获取用户信任后,犯罪分子便通过更新植入恶意代码,直接从钱包界面窃取密码和私钥。
同时,GreedyBear还分发了近500个旨在窃取加密货币的恶意程序。其中包括窃取钱包信息的密码窃取器如LummaStealer,以及要求受害者用加密货币支付赎金的勒索软件如Luca Stealer。这些恶意文件多通过俄语网站以盗版或破解软件形式传播。
仿冒网站数据陷阱
其第三重攻击手段是构建仿冒加密货币产品的网站系统。这些网站不仅模仿登录页面,还精心仿造数字钱包、硬件设备或钱包修复服务的官方着陆页。实际上,这些页面都是用于捕获毫无戒心的访客敏感数据的诱饵。
集中化控制中枢
所有攻击行为均溯源至单一服务器和IP地址。该中枢不仅控制被盗信息、处理勒索请求,还托管诈骗网站。专家推测GreedyBear可能正在利用AI生成代码,以更快速度生产新的攻击变体,使得防御拦截更为困难。
网络安全专家警告,这或将成为加密货币盗窃的"新常态",并呼吁应用商店加强安全审查、开发者提高透明度,同时建议用户在安装扩展程序或下载软件前保持高度警惕。