链上数据解读
链上数据平台Beats的消息显示,4月15日,安全研究机构Elastic Security Labs公布了一起特殊的攻击事件。此次攻击目标为金融及加密货币行业人员,属于新型社会工程攻击活动。攻击者在LinkedIn和Telegram等社交平台上,伪装成风险投资机构,以此来吸引目标人群。
攻击手段分析
攻击者诱骗目标打开内置恶意载荷的Obsidian笔记库,进而部署了此前从未被记录过的Windows远控木马PHANTOMPULSE。值得注意的是,该攻击并没有利用任何软件漏洞。在Windows端,攻击者借助以太坊交易数据实现区块链化的C2地址解析;
而macOS端则通过混淆的AppleScript投放器,配合Telegram频道作为备用指令控制服务器,还滥用Obsidian的Shell Commands插件,在笔记库打开时自动执行恶意代码。深度分析:此次黑客利用社交平台进行伪装攻击,且不依赖软件漏洞,说明加密货币行业面临的安全威胁日益复杂和隐蔽。行业内人员需要提高警惕,加强安全意识,不轻易打开不明来源的文件。
同时,相关安全机构应加强对新型攻击手段的研究和防范,以保障金融及加密货币行业的安全稳定发展。
狗庄小钱包 VS 内幕地址(追踪)
数据来源:GMGN
0x6fde...85bc17BSC118.82x
0x3d9a...a34766BSC191.06x
0xd0d8...108140BSC126.88x
0x2a13...e4cebcBSC74.47x
0xa974...94e99dBSC105.77x
0xd689...67233bBSC130.52x
0x98f4...215565BSC140.95x
0xe97c...5d3b1aBSC171.11x
0xe127...3616cdBSC80.83x
0xd0a2...760dbfBSC81.82x
5VcWqi...KduACFSOL148.24x
8pz4GY...HdXPhfSOL83.62x
2Zq9MZ...xBu61KSOL179.67x
Ea4PVc...hauB9CSOL107.32x
madxkX...7v96eoSOL104.3x
7TntrD...17bCeFSOL198.47x
4C5KEJ...cDu98dSOL172.8x
7ozoNc...JhxKeGSOL70.33x
8SGrje...mvn6oESOL162.11x
0x6fde...85bc17BSC118.82x
0x3d9a...a34766BSC191.06x
0xd0d8...108140BSC126.88x
0x2a13...e4cebcBSC74.47x
0xa974...94e99dBSC105.77x
0xd689...67233bBSC130.52x
0x98f4...215565BSC140.95x
0xe97c...5d3b1aBSC171.11x
0xe127...3616cdBSC80.83x
0xd0a2...760dbfBSC81.82x
5VcWqi...KduACFSOL148.24x
8pz4GY...HdXPhfSOL83.62x
2Zq9MZ...xBu61KSOL179.67x
Ea4PVc...hauB9CSOL107.32x
madxkX...7v96eoSOL104.3x
7TntrD...17bCeFSOL198.47x
4C5KEJ...cDu98dSOL172.8x
7ozoNc...JhxKeGSOL70.33x
8SGrje...mvn6oESOL162.11x
数据每 5 分钟自动更新