一位Web3創始人如何成為臭名昭著的北韓“BeaverTail”惡意軟件的受害者

Live BTC News
DEFI1.06%
SOL3.59%
RBC3.17%

Web3 創始人 Akshit Ostwal 在針對開發者的高級加密詐騙中,損失了 $20K 到北韓的 BeaverTail 惡意軟體。

Web3 領域本週再次受到嚴重警示。Epoch Protocol 的聯合創始人 Akshit Ostwal 在協助一位朋友進行看似標準的技術面試後,損失了超過 20,000 美元。

這起事件再次顯示北韓黑客持續針對打造未來網路的人士展開攻擊。

高風險加密詐騙的起因

麻煩始於去年12月18日,一位朋友的一個簡單請求。這位朋友正在申請新工作,請 Ostwal 審查一個程式碼庫。

這位朋友相信該程式碼來自一家知名公司的合法招聘人員。

Ostwal 希望提供幫助,於是在本地機器上執行了第三方的程式碼。

https://t.co/FCHfkGQdeA

— (AK) Akshit | Epoch Protocol 🦇🔊🛡️ (@OstwalAk) 2026年1月8日

這個善意的行為為“傳染性面試”活動開啟了大門,該活動與北韓臭名昭著的國家支持的 Lazarus 集團有關。

這些攻擊者不再進行大規模釣魚,而是採用高接觸的社交工程手段,誘使開發者執行被篡改的檔案。

BeaverTail 惡意軟體攻擊的結構

Ostwal 在一則 X(前推特)貼文中指出,一旦他執行了程式碼,一條無聲的感染鏈就開始在他的機器上運作。

Seal911 的安全專家確認,主要的罪魁禍首是 BeaverTail 惡意軟體。這個基於 JavaScript 的軟體常與一個名為 InvisibleFerret 的次要後門一起使用。

當兩者結合時,幾乎成為任何開發環境中無法阻擋的加密貨幣竊取雙雄。

根據 Ostwal 的說法,該惡意軟體的運作分為幾個階段:

第一階段是自動執行,當本地伺服器啟動時,一個名為 analytics.controller.js 的檔案開始執行隱藏功能。

接著,該腳本立即將 Ostwal 系統環境變數傳送給攻擊者,包括敏感資訊如資料庫網址和私鑰。

最後,攻擊者的伺服器回傳惡意 JavaScript,該程式在感染設備上以 root 權限執行。

不久之後,超過 2 萬美元的資金就打了水漂。

為何加密詐騙能夠長期隱藏

值得注意的是,黑客並未立即轉移資金。相反,他們可能在 Ostwal 的裝置上維持了一個後門長達近一個月。在此期間,他們撰寫了自訂腳本來解除他的 DeFi 投資。

他們也等待最佳時機,將所有資產一次性“掃蕩”轉移。

攻擊者最終針對了 EVM 相容錢包和 Solana 帳戶。

他們使用 Near-Intents 和 Rubic 交易所等工具來轉移被盜資金。這種“鏈跳”策略使得追蹤資金在不同區塊鏈之間變得困難。

相關閱讀:34 億美元被盜:北韓推動今年創紀錄的 $2 十億加密貨幣盜竊

北韓盜竊的破紀錄規模

Ostwal 的經歷是網路犯罪大規模激增的一部分。根據 2026 年加密貨幣犯罪報告,去年北韓黑客竊取了 20.2 億美元。

這個數字佔去年全球加密貨幣盜竊損失的 34 億美元的絕大部分。

“傳染性面試”活動證明非常有效。黑客創建數百個惡意 NPM 套件,並利用 AI 生成聽起來像人類的面試回應。

換句話說,他們已經將就業市場變成了軟體工程師的雷區。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言