近年来,随着加密货币技术的迅猛发展及其在全球范围内的广泛应用,针对加密资产的黑客攻击活动不断升级,手段也越发隐蔽和高效。最近,安全研究机构Sentinel Labs发布报告揭示,一支朝鲜支持的黑客组织正使用一种罕见且复杂的恶意软件工具,专门针对Mac电脑用户的加密货币钱包和相关信息进行窃取。这一发现打破了人们长期以来对苹果设备安全性的认知,表明Mac系统同样面临着严重的安全威胁。攻击活动主要采用社会工程学手段,通过伪装成可信任人发送消息,诱导受害者点击伪造的Zoom会议邀请链接,链接实际为Google Meet的假冒页面。受害者随后会收到一个伪装成Zoom更新的文件,执行后即在Mac设备上安装名为“NimDoor”的恶意软件。该恶意软件使用了较为罕见的编程语言Nim进行开发,这种语言的选择大大提升了恶意软件的隐蔽性,使得传统的安全软件难以检测和拦截。
Nim语言的跨平台特性令黑客能够编写兼容Windows、macOS和Linux的恶意代码,提高了攻击工具的复用效率和适应范围。攻击载荷主要为信息窃取器,旨在悄无声息地提取受害者的浏览器密码、系统凭证等敏感数据,并传送回攻击者控制的服务器。值得注意的是,恶意软件包含了针对Telegram本地加密数据库及其解密密钥的窃取脚本,进一步扩大了获取情报的范围和深度。攻击还展示了智能化的延时机制,恶意代码在激活前会等待至少十分钟,以规避安全扫描软件的实时检测。此类“潜伏”技巧显著降低了被发现的风险,为攻击者争取更多时间进行数据窃取和控制。此前,Mac用户常被认为较少遭受恶意软件攻击,这一认知正在逐渐被打破。
特别是国家支持的高级持续威胁(APT)组织,已经开始针对macOS开发专属的恶意软件工具。著名的北朝鲜黑客集团“BlueNoroff”就曾被安全公司Huntress报告关联类似的攻击行动。其使用的恶意软件不仅能绕过苹果的内存保护机制,还具备键盘记录、屏幕录像、剪贴板窃取等多种功能。此外,该恶意软件还内置了名为“CryptoBot”的完整信息窃取组件,专门针对加密货币钱包插件进行攻击,目的在于盗取数字资产。除了NimDoor,此次攻击还暴露了更广泛的攻击活动,包括大量针对Firefox浏览器的恶意扩展。这些扩展伪装成正常的插件,实则意图窃取加密钱包的登录凭证。
区块链安全公司SlowMist对此发布了警告,提醒用户保持警惕,避免安装未知来源的浏览器扩展。当前,Mac设备逐步成为网络攻击的新焦点,尤其是在加密货币领域。黑客组织选择苹果设备作为目标,一方面是因为这一平台用户群体中存在高价值目标;另一方面,macOS长期以来的安全神话使得用户和部分安全产品存在轻敌心理。北朝鲜黑客利用Nim语言开发恶意软件等创新战术,显示出其技术实力不断提升,攻击更加隐秘且具有针对性。防御此类威胁,用户应强化安全意识,谨慎对待来自社交应用的文件和链接请求,尤其是涉及Zoom、Google Meet等远程会议软件的伪装更新。建议保持操作系统和安全软件的及时更新,采用多因素认证保护账户安全,并尽量避免将敏感加密资产钱包信息存储在网络可访问的环境中。
企业层面,需要加强对Mac设备的安全防护和威胁监测,部署能识别新兴Nim语言恶意代码的防护措施,及时发现异常行为,并对员工开展网络钓鱼及社会工程攻击的防范培训。区块链及加密货币项目的安全防护工作不应仅着眼于智能合约和链上安全,终端设备的安全同样关键。攻击者通过终端设备窃取凭证,便可绕过链上安全措施,实现资产盗窃。综合来看,北朝鲜黑客针对Mac平台加密项目发动的攻击,凸显了现代网络犯罪活动的复杂性和多样性。随着攻击手段的不断升级和新技术的应用,安全风险愈加严峻。只有通过技术防护与用户教育相结合,才能有效降低损失风险,保护数字资产和个人隐私安全。
面对日益严峻的威胁形势,所有加密货币用户和从业者都需保持警惕,积极采取安全防护措施,确保自身资产免遭不法分子的侵害。