LARVA-208发起新型Web3钓鱼攻击:利用虚假AI平台与工作诱饵窃取加密货币
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
LARVA-208针对Web3开发者实施钓鱼攻击,伪装成虚假AI平台'Norlax AI'的工作邀约,窃取VPN凭证和敏感数据。攻击者通过社交工程诱导受害者下载恶意软件,严重威胁持有加密货币的开发者。
🎯
关键要点
- LARVA-208针对Web3开发者实施钓鱼攻击,伪装成虚假AI平台'Norlax AI'的工作邀约。
- 攻击者通过社交工程诱导受害者下载恶意软件,窃取VPN凭证和敏感数据。
- 攻击手法升级,从VPN凭证窃取到区块链定向攻击。
- 虚假AI平台'Norlax AI'模仿正规平台Teampilot.ai,诱导开发者参加虚假面试。
- 受害者点击虚假链接后,会被重定向至恶意网站,下载恶意软件。
- Fickle窃密木马能够窃取系统信息、地理位置、加密货币钱包数据等。
- 攻击者使用Filebin等平台托管payload,并通过notify.php脚本窃取元数据。
- 攻击后台使用名为SilentPrism的基础设施,存储窃取的数据和日志。
- LARVA-208的行动表明攻击者转向替代性获利策略,包括窃取高价值数据。
- 该攻击手法对持有加密货币钱包和敏感代码库的Web3开发者构成严重威胁。
➡️