新型社会工程攻击利用笔记软件传播隐蔽恶意软件
近日出现的新型社会工程攻击正利用Obsidian笔记应用程序部署针对加密货币和金融专业人士的隐蔽恶意软件。
攻击手法分析
攻击者通过LinkedIn和Telegram平台诱骗加密货币从业者下载恶意Obsidian插件,这些插件会部署远程访问木马。安全团队发现,此前未记录的PHANTOMPULSE恶意软件利用三种不同的区块链网络接收指令并维持持久访问。
攻击技术细节
攻击者通过在LinkedIn和Telegram上实施的复杂社会工程手段,将恶意代码隐藏在社区开发的插件中,从而绕过传统安全防护。该攻击活动专门针对数字资产领域的从业人员,利用区块链交易的不可篡改性实施攻击。数据显示,钱包盗取漏洞在2025年已造成7.13亿美元损失。
攻击者首先在LinkedIn上伪装成风险投资代表建立专业联系,随后将对话转移至Telegram,通过讨论加密货币流动性方案构建看似合理的业务场景。建立信任后,目标用户会被邀请访问所谓存储在共享Obsidian云库中的公司数据库或仪表板。
基于区块链的分布式控制
打开云库成为初始攻击入口,受害者被引导启用社区插件同步功能,从而触发木马化软件的静默执行。虽然Windows和macOS系统的技术实现略有差异,但最终都会安装名为PHANTOMPULSE的新型远程访问木马。
该恶意软件使攻击者能完全控制受感染设备,同时保持低调以避免检测。PHANTOMPULSE通过跨越三个区块链网络的去中心化命令与控制(C2)系统维持与攻击者的连接,通过读取特定钱包的链上交易数据接收指令,无需依赖中心化服务器。
安全建议
由于区块链交易具有不可变性和公开可访问性,恶意软件可不依赖中心化基础设施持续定位其C2服务器。使用多条区块链网络确保即使某个区块链浏览器受限,攻击仍能持续运作。这种架构允许攻击者无缝切换基础设施,使防御者难以切断恶意软件与其控制源的连接。
通过滥用Obsidian的预设功能,攻击者得以完全规避传统安全控制。安全研究人员建议高风险金融领域机构应实施严格的应用程序级插件管理策略,防止合法的生产力工具被改造为数据窃取的入口点。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种