tradingkey.logo
搜尋

利用Solana 備忘錄功能運行隱藏惡意軟件

Cryptopolitan2026年3月27日 17:06
facebooktwitterlinkedin

黑客正逐漸放棄傳統的服務器,轉而利用去中心化系統攻擊開發者並竊取他們的加密貨幣資金。他們正用去中心化方案完全取代傳統的命令與控制(C2)服務器。.

在此次攻擊中,惡意軟件濫用了 Solana 區塊鏈。它利用 Solana 交易的備註字段運行隱蔽惡意軟件,竊取加密錢包數據,甚至包括硬件錢包恢復短語。.

備註字段最初設計用於簡單的交易記錄,但攻擊者現在卻將其用作隱藏的通信層。這使得區塊鏈的一項公共功能變成了惡意軟件控制的隱蔽通道。.

像 Solana這樣的去中心化備忘錄是公開且永久的,任何一方都無法將其刪除。此外,攻擊者無需更改惡意軟件即可更新指令。.

該攻擊活動被認爲是 GlassWorm 惡意軟件的新版本,該惡意軟件至少從 2022 年起就已活躍。.

Solana 備忘錄充當死信箱解析器

據Aikido的安全研究人員稱,此次攻擊分爲三個階段或三個有效載荷。第一階段/有效載荷只是一個入口點。它始於開發者從npm、PyPI、GitHub或Open VSX市場等開源代碼庫安裝惡意軟件包之時。.

該惡意軟件會檢查系統區域設置是否爲俄語,如果是,則不會繼續攻擊。這是因爲攻擊者很可能位於俄羅斯,並且不想被當局抓獲。安裝完成後,該惡意軟件會利用 Solana 區塊鏈獲取攻擊者的命令與控制 (C2) 服務器 IP 地址。它會在 Solana 上查找備註字段中包含 C2 服務器 IP 地址的特定交易。.

惡意軟件隨後連接到C2服務器,並開始攻擊的第二階段。在此階段,惡意軟件會尋找加密數據,例如助記詞、私鑰,甚至錢包截圖。它的目標是MetaMask 、Phantom、Coinbase、Exodus、 Binance 、Ronin、Keplr等瀏覽器擴展錢包。

該惡意軟件還會搜尋瀏覽器數據,例如登錄會話、會話令牌和雲訪問權限。這意味着它可以訪問集中式交易所賬戶、npm、GitHub 和 AWS 賬戶。.

惡意軟件收集數據後,將其壓縮成 ZIP 文件,並將其發送到攻擊者的服務器。.

Solana 備忘錄字段被黑客濫用,用於運行隱蔽惡意軟件。.
來源:合氣道安全公司。

硬件錢包成爲網絡釣魚攻擊的目標

最後一段有效載荷分爲兩部分。第一部分是一個 .NET 二進制文件,用於查找Ledger和 Trezor 等硬件錢包。如果找到,它會顯示一條虛假的錯誤信息,誘騙用戶輸入助記詞。

第二部分是一個基於 WebSocket 的 JavaScript RAT(遠程訪問木馬),用於竊取瀏覽器數據。它還會安裝一個僞裝成 Chrome 擴展程序的插件,該插件會監控特定網站(例如交易所)並實時竊取 cookie。該插件通過 Google 日曆事件以“死信箱”解析器的形式下載。這種方法允許攻擊者隱藏真實服務器,繞過安全過濾器,並充當間接的傳播層。.

與僅竊取瀏覽器數據的第二階段惡意軟件不同,此遠程訪問木馬 (RAT) 擁有實時控制權。它會保持活動狀態並監控瀏覽器,捕獲新的 Cookie, trac活躍會話(例如已登錄的 Exchange 帳戶),記錄鍵盤輸入並截取屏幕截圖。此外,它還允許攻擊者在受害者的計算機上執行命令。.

GlassWorm 很難清除。這種惡意軟件可以重新下載自身,並且能夠在重啓後繼續運行。它還會使用諸如分佈式哈希表 (DHT) 查找和 Solana 備忘錄之類的備用方法來尋找控制服務器。.

由於沒有中央服務器,數據在許多計算機上共享,因此防禦者很難在網絡層面阻止攻擊。.

這種攻擊非常危險。它極其嚴重,因爲它結合了加密貨幣盜竊、系統完全控制和無法移除的網絡。.

最頂尖的加密貨幣專家都在閱讀我們的簡報。想加入他們?

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。

推薦文章

Tradingkey
KeyAI