Troværdig

Bedrageriske aktører retter sig mod Atomic- og Exodus-wallet-brugere

2 min
Opdateret af Mohammad Shahid

I korte træk

  • Cyberkriminelle bruger ondsindede pakker til at målrette brugere af Atomic og Exodus krypto wallets.
  • Malwaren kaprer udklipsdata og omdirigerer i hemmelighed kryptotransaktioner til angriberkontrollerede wallets.
  • Sikkerhedseksperter advarer om, at disse sofistikerede forsyningskædeangreb understreger eskalerende trusler mod kryptobrugere.

Cyberkriminelle har fundet en ny angrebsvektor, der retter sig mod brugere af Atomic og Exodus wallets gennem open-source software repositories.

Den seneste bølge af angreb involverer distribution af malware-inficerede pakker for at kompromittere private nøgler og tømme digitale aktiver.

Hvordan hackere målretter Atomic og Exodus wallets

ReversingLabs, et cybersikkerhedsfirma, har afsløret en ondsindet kampagne, hvor angribere kompromitterede Node Package Manager (NPM) biblioteker.

Disse biblioteker, ofte forklædt som legitime værktøjer som PDF-til-Office konvertere, indeholder skjult malware. Når de er installeret, udfører den ondsindede kode et flerfaset angreb.

Først scanner softwaren den inficerede enhed for krypto wallets. Derefter injicerer den skadelig kode i systemet. Dette inkluderer en clipboard hijacker, der lydløst ændrer wallet-adresser under transaktioner og omdirigerer midler til wallets kontrolleret af angriberne.

Malicious Code Targeting Atomic and Exodus Wallets.
Ondsindet kode rettet mod Atomic og Exodus wallets. Kilde: ReversingLabs

Desuden indsamler malwaren også systemdetaljer og overvåger, hvor succesfuldt den har infiltreret hvert mål. Denne information gør det muligt for trusselsaktører at forbedre deres metoder og skalere fremtidige angreb mere effektivt.

I mellemtiden bemærkede ReversingLabs også, at malwaren opretholder vedholdenhed. Selv hvis den bedrageriske pakke, såsom pdf-til-office, slettes, forbliver rester af den ondsindede kode aktive.

For at rense et system fuldstændigt skal brugere afinstallere berørt krypto wallet software og geninstallere fra verificerede kilder.

Sikkerhedseksperter bemærkede, at truslens omfang fremhæver de voksende risici i softwareforsyningskæden, der truer industrien.

“Hyppigheden og sofistikeringen af softwareforsyningskædeangreb, der retter sig mod kryptovalutaindustrien, er også et advarselstegn på, hvad der kommer i andre industrier. Og de er mere bevis på behovet for, at organisationer forbedrer deres evne til at overvåge trusler og angreb i softwareforsyningskæden,” udtalte ReversingLabs.

I denne uge rapporterede Kaspersky-forskere om en parallel kampagne ved brug af SourceForge, hvor cyberkriminelle uploadede falske Microsoft Office-installationsprogrammer med indlejret malware.

Disse inficerede filer inkluderede clipboard hijackers og krypto minere, der udgav sig som legitim software, men opererede lydløst i baggrunden for at kompromittere wallets.

Hændelserne fremhæver en stigning i misbrug af open-source og præsenterer en foruroligende tendens, hvor angribere i stigende grad skjuler malware i softwarepakker, som udviklere stoler på.

I betragtning af disse angrebs fremtræden opfordres krypto brugere og udviklere til at forblive årvågne, verificere softwarekilder og implementere stærke sikkerhedspraksisser for at mindske voksende trusler.

Ifølge DeFiLlama gik over 1,5 milliarder dollars i kryptoaktiver tabt til angreb alene i 1. kvartal 2025. Den største hændelse involverede et Bybit-brud på 1,4 milliarder dollars i februar.

Disclaimer

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.

oluwapelumi-adejumo.png
Oluwapelumi Adejumo
Oluwapelumi mener, at Bitcoin og blockchain-teknologi har potentiale til at ændre verden til det bedre. Han er en ivrig læser og begyndte at skrive om krypto i 2020.
LÆS FULD BIO