LARVA-208发起新型Web3钓鱼攻击:利用虚假AI平台与工作诱饵窃取加密货币

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

LARVA-208针对Web3开发者实施钓鱼攻击,伪装成虚假AI平台'Norlax AI'的工作邀约,窃取VPN凭证和敏感数据。攻击者通过社交工程诱导受害者下载恶意软件,严重威胁持有加密货币的开发者。

🎯

关键要点

  • LARVA-208针对Web3开发者实施钓鱼攻击,伪装成虚假AI平台'Norlax AI'的工作邀约。
  • 攻击者通过社交工程诱导受害者下载恶意软件,窃取VPN凭证和敏感数据。
  • 攻击手法升级,从VPN凭证窃取到区块链定向攻击。
  • 虚假AI平台'Norlax AI'模仿正规平台Teampilot.ai,诱导开发者参加虚假面试。
  • 受害者点击虚假链接后,会被重定向至恶意网站,下载恶意软件。
  • Fickle窃密木马能够窃取系统信息、地理位置、加密货币钱包数据等。
  • 攻击者使用Filebin等平台托管payload,并通过notify.php脚本窃取元数据。
  • 攻击后台使用名为SilentPrism的基础设施,存储窃取的数据和日志。
  • LARVA-208的行动表明攻击者转向替代性获利策略,包括窃取高价值数据。
  • 该攻击手法对持有加密货币钱包和敏感代码库的Web3开发者构成严重威胁。
➡️

继续阅读