朝鲜黑客通过连锁软件供应链攻击入侵3CX平台,后续迹象显示攻击可能以加密货币领域为目标。这一威胁对东南亚交易所与经纪商尤为重要,因为日常通讯软件可能成为侵入高价值金融业务的入口。
2023年3月,曼迪昂特公司指出,3CX桌面应用程序遭破坏是一起供应链攻击,并由此引发了另一起供应链攻击。这一攻击链条已被确认为事件的核心,而关于该软件被数千家美国企业使用的说法,在已公开的报道中尚未得到证实。
曼迪昂特将该活动追踪为UNC4736,怀疑与朝鲜有关,并表示受影响的Windows版本包括3CX桌面应用程序18.12.416及更早版本。3CX在其事件更新中称,曼迪昂特以高置信度将此次入侵集群与朝鲜相关联。
3CX入侵如何演变为全球企业风险
根据3CX的事后分析,此次入侵始于2022年一名公司员工在个人计算机上安装了恶意的Trading Technologies X_TRADER软件包。公司表示,两天内就出现了入侵迹象蔓延至企业虚拟专用网络的证据,显示单一终端感染如何逐步接近构建环境。
其影响规模之所以重要,是因为有报道援引供应商数据称,全球有60万家组织使用3CX软件。对加密货币公司而言,全球60万家组织的使用规模意味着,商业工具可能在攻击者聚焦特定目标之前,成为大规模攻击的传递渠道。
关键数据:3CX软件覆盖全球60万家组织
部分报道将被入侵的应用程序描述为被数千家美国企业使用的软件,但经核查的信息来源仅确认了全球60万家组织的覆盖范围,并未提供确切的美国用户数量。这一区别至关重要,因为公开记录支持的是广泛的国际影响范围,而非仅限于美国的确认数据。
研究人员为何推测攻击可能以加密货币为目标而非已证实的盗窃
加密货币这一角度的推测源自卡巴斯基后来的分析,而非已确认的盗窃通告。该安全公司表示,Gopuram恶意软件被部署在不到10台设备上,且攻击者显示出对加密货币公司的特定兴趣。
由于卡巴斯基观察到,在波及全球60万家组织所用软件的入侵事件后,受Gopuram影响的设备仍不足10台,这一模式更像是针对性的受害者筛选,而非无差别的恶意软件传播。因此,关于盗窃的定性应停留在疑似目标层面,而非既定结果。
东南亚加密货币公司应从此案例中吸取的经验
已确认的事实包括:连锁式供应链攻击路径、2022年X_TRADER感染途径,以及3CX事件更新中描述的与朝鲜相关的归因分析。尚未确认的是从3CX攻击活动中是否成功窃取了任何加密货币。
对于雅加达、马尼拉和曼谷的交易所而言,关键数据点在于全球60万家组织使用的软件与卡巴斯基发现的不足10台设备接收后期恶意载荷的结合。这一结合表明,常见的企业工具可能造成广泛的暴露风险,而实际的后续目标却保持高度集中。这也是为什么已在投资相关技术工具的合规团队,仍需围绕客服和语音平台实施更严格的供应商风险控制。
这一操作层面的教训也触及使用稳定币结算并依赖外包支持工作流程的财务团队。由于此次入侵通过全球60万家组织使用的软件传播,正在为增长前景做准备的区域性公司有理由将通信软件纳入金融风险边界的一部分。
当机构需求已然脆弱时,安全事件也可能冲击市场情绪。曼迪昂特已将此次入侵与3CX桌面应用程序18.12.416及更早版本相关联,东南亚加密货币企业的当务之急,是在下一次供应商端漏洞出现前,审视第三方桌面应用程序、代码签名信任机制和员工设备隔离策略。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种