紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!

admin 2025年6月15日02:12:54评论36 views字数 2667阅读8分53秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!

在加密货币行业的安全战场上,一场惊心动魄的防御战刚刚落幕!全球知名加密交易所BitMEX披露,成功拦截朝鲜关联的Lazarus集团发起的钓鱼攻击。此次攻击中,黑客竟以“Web3 NFT合作”为诱饵,通过LinkedIn精准锁定员工,其手法之隐蔽、目标之明确,再次为行业敲响警钟!  

一、攻击全流程:从职场社交到恶意植入  

BitMEX安全团队还原了此次攻击的惊险细节:  

1. 社交钓鱼诱饵:  

   攻击者伪装成“Web3项目负责人”,在LinkedIn向BitMEX员工发送合作邀约,声称“提供独家NFT发行机会”,附带看似专业的项目白皮书链接;  

   文档标题为《Web3FTollaborationroposal2.0.pdf》,后缀实为恶意程序(.pdf.exe),利用Windows默认隐藏文件扩展名的特性欺骗用户。  

2. 恶意代码执行:  

   一旦员工点击链接下载文件并运行,程序立即释放信息窃取木马,试图窃取浏览器保存的Cookie、交易所账户凭证及私钥;  

   木马同时连接远程C2服务器(域名为web3ollab[.]xyz),准备接收后续攻击指令。  

3. 防御拦截:  

   BitMEX端点检测系统(EDR)实时识别异常进程,在木马尝试读取钱包文件前触发阻断,并自动隔离感染设备;  

   安全团队溯源发现,攻击所用域名与Lazarus集团2024年攻击币安、OKX时的基础设施高度重叠,确认其组织归属。  

二、Lazarus的“跨界战术”:从交易所到社交平台  

作为朝鲜头号加密货币盗窃集团,Lazarus的攻击策略正呈现“职场社交渗透+技术伪装升级”特点:  

精准定位:  

  利用LinkedIn的职场社交属性,定向搜索加密行业从业者(如区块链开发人员、交易所运营人员),通过“合作洽谈”“行业研讨”等名义建立信任;  

技术伪装:  

  恶意文件命名贴合行业热点(如NFT、Web3、DeFi),图标伪装成PDF或Excel,降低用户警惕;  

  采用无文件攻击(Fileless Attack)技术,木马代码直接在内存中运行,不落地存储,绕过传统杀毒软件检测;  

数据收割:  

  除窃取加密货币资产外,Lazarus还会收集受害者的通讯录、会议记录等信息,为后续“供应链攻击”(如入侵受害者所在公司的合作伙伴)铺路。  

三、行业危机:2024年13.4亿美元盗窃背后的黑客帝国  

BitMEX的此次拦截,仅是Lazarus集团猖獗活动的冰山一角。据Chainalysis报告,该组织2024年通过钓鱼、漏洞攻击等手段,累计窃取加密货币超13.4亿美元,成为朝鲜外汇收入的重要来源。其攻击呈现三大趋势:  

1. 目标多元化:  

   从头部交易所(如Binance、FTX)延伸至中小交易平台、钱包服务商甚至个人KOL,“广撒网+重点捕捞”策略提升成功率;  

2. 技术平民化:  

   不再依赖复杂漏洞,转而利用“社工+基础木马”的组合,攻击成本降低但渗透率显著提升;  

3. 洗钱产业化:  

   通过Tornado Cash混币、OTC场外交易、伪装成合法企业转账等方式,72小时内即可将赃款洗白为法币或稳定币。  

四、防御指南:加密从业者的“社交安全法则”  

面对Lazarus的新型攻击,个人与企业需构建“社交术理”三维防御体系:  

个人层面:  

1. 社交平台风控:  

   LinkedIn等职场账号设置为“仅接受好友申请”,对陌生人的合作邀约保持警惕;  

   对“高价值、低门槛”的合作(如“无需审核即可参与的NFT项目”),通过官方渠道验证邀约真实性。  

2. 文件安全策略:  

   开启Windows“显示文件扩展名”功能,拒绝运行后缀异常的文件(如.pdf.exe、.docx.zip);  

   使用在线病毒扫描工具(如VirusTotal)检测可疑文件,避免直接在办公设备运行。  

3. 多因素认证(MFA):  

   为交易所、钱包账户启用硬件令牌(如YubiKey)或生物识别认证,即便凭证泄露也能阻断登录。  

企业层面:  

1. 员工安全培训:  

   定期开展“社交工程攻击模拟演练”,测试员工对钓鱼邮件、虚假合作邀约的识别能力;  

   建立“外部合作审核流程”,所有商务沟通需通过企业官方邮箱及会议系统进行,禁止使用个人社交账号对接业务。  

2. 技术防御升级:  

   部署邮件网关+终端检测联动系统,对含行业关键词(如NFT、空投)的附件实施沙箱隔离检测;  

   限制员工办公设备访问高风险域名(如.xyz、.club等常用于钓鱼的顶级域名)。  

3. 供应链安全审查:  

   要求合作伙伴提供安全审计报告,确认其未使用Lazarus相关基础设施(如已知C2域名、IP);  

   对涉及资金操作的API接口,实施“动态密钥+实时流量监控”,防止内部人员误操作引发泄露。  

五、行业呼吁:建立加密领域“反钓鱼联盟”  

BitMEX此次成功防御,得益于其与Chainalysis、Elliptic等安全机构的威胁情报共享机制。然而,仍有大量中小交易所因缺乏资源,难以抵御类似攻击。对此,行业需采取行动:  

情报互通:成立加密行业反钓鱼联盟,实时共享Lazarus等组织的钓鱼域名、社工话术、恶意文件特征;  

监管介入:推动SEC等监管机构要求交易所披露“钓鱼攻击防御措施”,将社交平台安全纳入合规审计范围;  

技术开源:头部企业开源“社交钓鱼检测工具”,帮助中小平台提升防御能力。  

结语:当职场社交成为攻击入口,警惕每一次“合作邀请”  

Lazarus集团的攻击再次证明,在加密货币行业,“创新”与“风险”始终并存。从LinkedIn到交易所后台,从NFT合作到恶意木马,黑客的渗透路径早已突破传统边界。作为从业者,我们必须记住:每一次看似普通的社交互动,都可能是精心策划的攻击起点。 

加入知识星球,可继续阅读

一、"全球高级持续威胁:网络世界的隐形战争",总共26章,为你带来体系化认识APT,欢迎感兴趣的朋友入圈交流。

紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!

二、"DeepSeek:APT攻击模拟的新利器",为你带来APT攻击的新思路。

紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!

喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月15日02:12:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   紧急!朝鲜Lazarus集团盯上BitMEX员工,LinkedIn钓鱼攻击再升级!https://cn-sec.com/archives/4165101.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息