Северокорейские хакеры используют поддельное крипто-приложение для кражи мнемонических слов. Вредоносные программы OtterCookie и BeaverTrail собирают нажатия клавиш, скриншоты и данные буфера обмена. Жертв заманивают фальшивыми предложениями работы, считайте горячие кошельки скомпрометированными. Хакеры, связанные с Северной Кореей, запустили новую волну кибератак, нацеленных на пользователей и разработчиков криптовалют. Согласно данным компании по кибербезопасности Cisco Talos, злоумышленники используют вредоносную JavaScript-нагрузку, скрытую в поддельном криптоприложении и npm-пакете, для кражи конфиденциальных данных пользователей. Кампания, использующая вредоносное ПО "OtterCookie" и "BeaverTrail", описывается как высокоорганизованная и финансово мотивированная. Жертв часто заманивают фальшивыми предложениями работы или фрилансом, которые выглядят законными. Как только жертва загружает зараженное приложение, вредоносное ПО тайно устанавливается в систему. Затем оно начинает собирать критически важные данные, такие как нажатия клавиш, скриншоты, содержимое буфера обмена и информацию о кошельках из популярных расширений, таких как Metamask. Также читайте: Прогноз цены Solana (SOL) на 2025-2030 годы: Превысит ли SOL отметку в 250 $ после одобрения ETF? Как работает атака Заражение начинается, когда пользователь загружает замаскированное крипто-приложение, полагая, что это подлинный инструмент. Внутри приложения скрыта обфусцированная JavaScript-нагрузка, которая незаметно работает в фоновом режиме. Она крадет файлы, учетные данные для входа и даже детали браузерных кошельков, прежде чем загрузить их на удаленные серверы, контролируемые злоумышленниками. Помимо кражи конфиденциальных данных, вредоносное ПО также собирает мнемонические слова и пароли, используемые для доступа к криптокошелькам. Это позволяет хакерам выводить средства из горячих кошельков, напрямую подключенных к компьютеру жертвы. В результате владельцы криптовалют стали основными целями в этой сложной кампании. Последствия и рекомендуемые действия Тем, кто подозревает воздействие вредоносного ПО, рекомендуется считать свои кошельки скомпрометированными. Эксперты рекомендуют немедленно перевести средства в новые кошельки и отозвать разрешения токенов из старых. Кроме того, переустановка операционной системы считается одним из наиболее эффективных способов удаления любых остаточных компонентов вредоносного ПО. Пользователям настоятельно рекомендуется избегать запуска кода из непроверенных источников или загрузки неизвестных npm-пакетов. По возможности новое программное обеспечение следует тестировать в изолированных средах, таких как виртуальные машины или контейнеры. Эти меры предосторожности могут значительно снизить риск заражения. Растущая киберугроза Сообщения указывают на то, что северокорейские хакеры уже украли около 2 миллиардов $ в криптовалюте только в этом году. Данные от компании по блокчейн-аналитике Elliptic показывают, что общая стоимость украденных активов, связанных с режимом, сейчас составляет 6 миллиардов $. Это подчеркивает масштаб угрозы, исходящей от поддерживаемой государством киберпреступности. Специалисты по кибербезопасности предупреждают, что эти атаки становятся более точными и их труднее обнаружить. Следовательно, как индивидуальным пользователям криптовалют, так и блокчейн-компаниям необходимо оставаться бдительными. Укрепление мер безопасности и мониторинг необычной активности системы остаются жизненно важными шагами в защите от будущих взломов. Также читайте: CTO Ripple проясняет заблуждение о списке уникальных узлов XRP Ledger Пост "Северокорейские хакеры развертывают новое вредоносное ПО 'OtterCookie' через поддельные крипто-приложения и npm-пакеты" впервые появился на 36Crypto.Северокорейские хакеры используют поддельное крипто-приложение для кражи мнемонических слов. Вредоносные программы OtterCookie и BeaverTrail собирают нажатия клавиш, скриншоты и данные буфера обмена. Жертв заманивают фальшивыми предложениями работы, считайте горячие кошельки скомпрометированными. Хакеры, связанные с Северной Кореей, запустили новую волну кибератак, нацеленных на пользователей и разработчиков криптовалют. Согласно данным компании по кибербезопасности Cisco Talos, злоумышленники используют вредоносную JavaScript-нагрузку, скрытую в поддельном криптоприложении и npm-пакете, для кражи конфиденциальных данных пользователей. Кампания, использующая вредоносное ПО "OtterCookie" и "BeaverTrail", описывается как высокоорганизованная и финансово мотивированная. Жертв часто заманивают фальшивыми предложениями работы или фрилансом, которые выглядят законными. Как только жертва загружает зараженное приложение, вредоносное ПО тайно устанавливается в систему. Затем оно начинает собирать критически важные данные, такие как нажатия клавиш, скриншоты, содержимое буфера обмена и информацию о кошельках из популярных расширений, таких как Metamask. Также читайте: Прогноз цены Solana (SOL) на 2025-2030 годы: Превысит ли SOL отметку в 250 $ после одобрения ETF? Как работает атака Заражение начинается, когда пользователь загружает замаскированное крипто-приложение, полагая, что это подлинный инструмент. Внутри приложения скрыта обфусцированная JavaScript-нагрузка, которая незаметно работает в фоновом режиме. Она крадет файлы, учетные данные для входа и даже детали браузерных кошельков, прежде чем загрузить их на удаленные серверы, контролируемые злоумышленниками. Помимо кражи конфиденциальных данных, вредоносное ПО также собирает мнемонические слова и пароли, используемые для доступа к криптокошелькам. Это позволяет хакерам выводить средства из горячих кошельков, напрямую подключенных к компьютеру жертвы. В результате владельцы криптовалют стали основными целями в этой сложной кампании. Последствия и рекомендуемые действия Тем, кто подозревает воздействие вредоносного ПО, рекомендуется считать свои кошельки скомпрометированными. Эксперты рекомендуют немедленно перевести средства в новые кошельки и отозвать разрешения токенов из старых. Кроме того, переустановка операционной системы считается одним из наиболее эффективных способов удаления любых остаточных компонентов вредоносного ПО. Пользователям настоятельно рекомендуется избегать запуска кода из непроверенных источников или загрузки неизвестных npm-пакетов. По возможности новое программное обеспечение следует тестировать в изолированных средах, таких как виртуальные машины или контейнеры. Эти меры предосторожности могут значительно снизить риск заражения. Растущая киберугроза Сообщения указывают на то, что северокорейские хакеры уже украли около 2 миллиардов $ в криптовалюте только в этом году. Данные от компании по блокчейн-аналитике Elliptic показывают, что общая стоимость украденных активов, связанных с режимом, сейчас составляет 6 миллиардов $. Это подчеркивает масштаб угрозы, исходящей от поддерживаемой государством киберпреступности. Специалисты по кибербезопасности предупреждают, что эти атаки становятся более точными и их труднее обнаружить. Следовательно, как индивидуальным пользователям криптовалют, так и блокчейн-компаниям необходимо оставаться бдительными. Укрепление мер безопасности и мониторинг необычной активности системы остаются жизненно важными шагами в защите от будущих взломов. Также читайте: CTO Ripple проясняет заблуждение о списке уникальных узлов XRP Ledger Пост "Северокорейские хакеры развертывают новое вредоносное ПО 'OtterCookie' через поддельные крипто-приложения и npm-пакеты" впервые появился на 36Crypto.

Северокорейские хакеры распространяют новое вредоносное ПО 'OtterCookie' через поддельные Крипто-приложения и npm-пакеты

2025/10/19 21:05
  • Северокорейские хакеры используют поддельное криптоприложение для кражи мнемонических слов.
  • Вредоносные программы OtterCookie и BeaverTrail собирают нажатия клавиш, скриншоты и данные буфера обмена.
  • Жертв заманивают фальшивыми предложениями работы, считайте горячие кошельки скомпрометированными.

Хакеры, связанные с Северной Кореей, запустили новую волну кибератак, нацеленных на пользователей и разработчиков криптовалют. Согласно данным компании по кибербезопасности Cisco Talos, злоумышленники используют вредоносную JavaScript-нагрузку, скрытую в поддельном криптоприложении и npm-пакете, для кражи конфиденциальных данных пользователей. Кампания, работающая на вредоносном ПО "OtterCookie" и "BeaverTrail", описывается как высокоорганизованная и финансово мотивированная.


Жертв часто заманивают поддельными предложениями работы или фрилансом, которые выглядят законными. Как только жертва загружает зараженное приложение, вредоносное ПО тайно устанавливается в систему. Затем оно начинает собирать критически важные данные, такие как нажатия клавиш, скриншоты, содержимое буфера обмена и информацию о кошельках из популярных расширений, таких как Metamask.


Также читайте: Прогноз цены Solana (SOL) на 2025–2030: Превысит ли SOL отметку в 250 $ после одобрения ETF?


Как работает атака

Заражение начинается, когда пользователь загружает замаскированное криптоприложение, полагая, что это подлинный инструмент. Внутри приложения скрыта обфусцированная JavaScript-нагрузка, которая тихо работает в фоновом режиме. Она крадет файлы, учетные данные для входа и даже данные браузерных кошельков, прежде чем загрузить их на удаленные серверы, контролируемые злоумышленниками.


Помимо кражи конфиденциальных данных, вредоносное ПО также собирает мнемонические слова и пароли, используемые для доступа к криптокошелькам. Это позволяет хакерам выводить средства из горячих кошельков, напрямую подключенных к компьютеру жертвы. В результате владельцы криптовалют стали основными целями в этой сложной кампании.


Последствия и рекомендуемые действия

Тем, кто подозревает, что подвергся воздействию вредоносного ПО, рекомендуется считать свои кошельки скомпрометированными. Эксперты рекомендуют немедленно перевести средства в новые кошельки и отозвать разрешения токенов из старых. Кроме того, переустановка операционной системы считается одним из наиболее эффективных способов удаления любых оставшихся компонентов вредоносного ПО.


Пользователям настоятельно рекомендуется избегать запуска кода из непроверенных источников или загрузки неизвестных npm-пакетов. По возможности новое программное обеспечение следует тестировать в изолированных средах, таких как виртуальные машины или контейнеры. Эти меры предосторожности могут значительно снизить риск заражения.


Растущая киберугроза

Отчеты показывают, что северокорейские хакеры уже украли примерно 2 миллиарда $ в криптовалюте только в этом году. Данные от компании блокчейн-аналитики Elliptic показывают, что общая стоимость украденных активов, связанных с режимом, сейчас составляет 6 миллиардов $. Это подчеркивает масштаб угрозы, исходящей от поддерживаемой государством киберпреступности.


Специалисты по кибербезопасности предупреждают, что эти атаки становятся более точными и их труднее обнаружить. Следовательно, как индивидуальным пользователям криптовалют, так и блокчейн-компаниям необходимо оставаться бдительными. Укрепление мер безопасности и мониторинг необычной активности системы остаются жизненно важными шагами в защите от будущих взломов.


Также читайте: CTO Ripple проясняет заблуждение о списке уникальных узлов XRP Ledger


Пост "Северокорейские хакеры развертывают новое вредоносное ПО 'OtterCookie' через поддельные криптоприложения и npm-пакеты" впервые появился на 36Crypto.

Возможности рынка
Логотип RWAX
RWAX Курс (APP)
$0.0003099
$0.0003099$0.0003099
+25.72%
USD
График цены RWAX (APP) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.