HackerNews 04月22日 11:05
朝鲜黑客滥用 Zoom 远程控制功能窃取加密货币
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

朝鲜黑客正在利用Zoom的远程控制功能,悄悄窃取加密货币交易员和风险投资人的信息。伪装成风投机构的黑客通过Calendly链接发送Zoom会议邀请,诱骗受害者共享屏幕并授予远程控制权限。一旦获得权限,黑客便部署恶意软件,窃取敏感数据,造成数百万美元的损失。此次攻击事件凸显了区块链行业面临的操作安全风险,人为因素的风险已超越技术漏洞。Zoom官方已提供禁用远程控制功能的选项,但多数企业账户默认开启此功能。

💻 黑客伪装成风投机构,通过Calendly链接发送Zoom会议邀请,诱骗受害者进行屏幕共享。

🖱️ 在屏幕共享过程中,黑客请求远程控制权限,并将显示名称伪装成“Zoom”系统通知,诱导用户授权。

🔑 一旦获得远程控制权,黑客部署恶意软件,窃取浏览器会话、密码管理器和加密种子短语等敏感数据。

💰 该攻击已造成数百万美元的损失,凸显了区块链行业面临的操作安全风险,人为因素的风险超越技术漏洞。

🛡️ Zoom官方提供了禁用远程控制功能的选项,但多数企业账户默认开启此功能,用户应提高警惕。

HackerNews 编译,转载请注明出处:

朝鲜加密货币窃贼正悄然利用鲜为人知的Zoom远程协作功能,在加密货币交易员与风险投资人士的工作站植入信息窃取恶意软件。非营利性安全联盟(SEAL)与网络安全研究公司Trail of Bits的独立报告显示,伪装成风投机构的平壤黑客通过Calendly链接发送Zoom会议钓鱼诱饵。

该行动被SEAL追踪为“Elusive Comet”,始于标准公关推介或直接邀请目标参与Aureon Capital旗下播客节目。若受害者接受邀请,黑客将安排Zoom通话以获取更多信息,常刻意延迟发送会议细节以制造紧迫感。

SEAL警告称:“受害者加入通话后会被要求共享屏幕进行演示。此时黑客通过Zoom请求控制受害者计算机。若受害者疏忽,可能误授远程权限,使Elusive Comet得以部署恶意软件。”该恶意软件兼具即时窃密与潜伏型远程访问木马(RAT)双重功能。

Zoom远程控制功能需用户明确授权方可实施。在已观测攻击中,黑客将显示名称改为“Zoom”,将权限请求伪装成系统弹窗。用户一旦误点批准,攻击者即获得完整键鼠控制权,随后投放恶意程序(含数据窃取模块与全功能RAT),全面扫描浏览器会话、密码管理器及加密种子短语。

SEAL事件日志显示该行动已造成数百万美元损失,并列出近30个傀儡社交媒体账户与多个伪造的Aureon Capital企业网站。Trail of Bits透露,其首席执行官曾遭遇冒充彭博制片人的X平台账号邀约“加密专题”采访,攻击者拒绝转用邮件沟通、临时发送会议链接,且提供的Zoom账户属于消费级而非彭博企业账户。

该公司技术博客披露,攻击成功依赖macOS“辅助功能”权限与四步社会工程策略:

1、安排看似合法的商务通话

2、屏幕共享时请求远程控制

3、将显示名改为“Zoom”伪装系统通知

4、获取权限后实施恶意操作

Zoom官方文档明确远程控制功能仅限会议便利性使用,管理员可通过账户/群组/用户层级禁用该功能,或移除攻击者用于传输私钥的剪贴板共享选项。但实践中多数企业账户默认开启此功能,且权限弹窗无风险提示。

Trail of Bits指出界面模糊性是攻击核心威胁:熟悉Zoom通知的专业人士易误判风险。该公司将Zoom远程控制标记为“非必要风险”,部署技术控制阻断相关功能,强调“通过限制辅助功能权限消除攻击媒介,同时保留正常视频会议功能”。此次攻击手法与2月Bybit 15亿美元被盗案高度相似,凸显区块链行业已进入“操作安全失效时代”,人为因素风险超越技术漏洞

 

 

 

 


消息来源:securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

朝鲜黑客 Zoom 加密货币 安全漏洞
相关文章