自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

卡尔达诺钱包面临威胁?可疑网络钓鱼活动浮出水面

2026-01-04 02:22:23
收藏

针对卡尔达诺用户的钓鱼活动

一场钓鱼活动正通过虚假电子邮件瞄准卡尔达诺用户,诱使他们下载伪造的Eternl桌面应用程序。该攻击利用精心设计的邮件内容,通过引用Diffusion质押篮子计划中的NIGHT和ATMA代币奖励来建立可信度。威胁分析人员发现,攻击者通过新注册域名download.eternldesktop.network分发恶意安装程序。


伪造安装程序捆绑远程访问木马

这个23.3兆字节的Eternl.msi文件包含一个隐藏的LogMeIn Resolve远程管理工具,可在用户不知情的情况下建立对受害者系统的未授权访问。恶意MSI安装程序携带特定载荷,并以原始文件名释放名为unattended-updater.exe的可执行文件。运行时,该程序会在系统Program Files目录下创建文件夹结构。

安装程序会写入多个配置文件,包括unattended.json、logger.json、mandatory.json和pc.json。其中unattended.json配置文件可实现无需用户交互的远程访问功能。网络分析显示,该恶意软件会连接至GoTo Resolve基础设施,并通过硬编码的API凭证以JSON格式向远程服务器传输系统事件信息。


安全威胁等级评估

安全研究人员将此行为归类为高危威胁。远程管理工具一旦安装在受害者系统上,就能为威胁行为者提供长期持久化、远程命令执行和凭证窃取的能力。钓鱼邮件保持着精炼专业的行文风格,语法正确且无拼写错误。虚假公告几乎完美复制了官方Eternl桌面版本的发布内容,完整包含了硬件钱包兼容性、本地密钥管理和高级委托控制等功能说明。


攻击策略分析

攻击者通过武器化加密货币治理叙事和生态特定术语来分发隐蔽访问工具。通过Diffusion质押篮子计划中NIGHT和ATMA代币奖励的引用,为恶意活动披上了虚假的合法外衣。试图参与质押或治理功能的卡尔达诺用户,面临着模仿合法生态发展的社交工程手段带来的高风险。


安全防护建议

新注册域名在未经官方验证或数字签名确认的情况下分发安装程序。用户在下载钱包应用程序前应专门通过官方渠道验证软件真实性。恶意软件分析显示,此次供应链滥用企图旨在建立持久的未授权访问。GoTo Resolve工具为攻击者提供了远程控制能力,可能危及钱包安全性和私钥访问权限。无论电子邮件看起来多么专业精致,用户都应避免从未经验证的来源或新注册域名下载钱包应用程序。

展开阅读全文
更多新闻