Web3 創始人 Akshit Ostwal 在針對開發者的高級加密詐騙中,損失了 $20K 到北韓的 BeaverTail 惡意軟體。
Web3 領域本週再次受到嚴重警示。Epoch Protocol 的聯合創始人 Akshit Ostwal 在協助一位朋友進行看似標準的技術面試後,損失了超過 20,000 美元。
這起事件再次顯示北韓黑客持續針對打造未來網路的人士展開攻擊。
麻煩始於去年12月18日,一位朋友的一個簡單請求。這位朋友正在申請新工作,請 Ostwal 審查一個程式碼庫。
這位朋友相信該程式碼來自一家知名公司的合法招聘人員。
Ostwal 希望提供幫助,於是在本地機器上執行了第三方的程式碼。
https://t.co/FCHfkGQdeA
— (AK) Akshit | Epoch Protocol 🦇🔊🛡️ (@OstwalAk) 2026年1月8日
這個善意的行為為“傳染性面試”活動開啟了大門,該活動與北韓臭名昭著的國家支持的 Lazarus 集團有關。
這些攻擊者不再進行大規模釣魚,而是採用高接觸的社交工程手段,誘使開發者執行被篡改的檔案。
Ostwal 在一則 X(前推特)貼文中指出,一旦他執行了程式碼,一條無聲的感染鏈就開始在他的機器上運作。
Seal911 的安全專家確認,主要的罪魁禍首是 BeaverTail 惡意軟體。這個基於 JavaScript 的軟體常與一個名為 InvisibleFerret 的次要後門一起使用。
當兩者結合時,幾乎成為任何開發環境中無法阻擋的加密貨幣竊取雙雄。
根據 Ostwal 的說法,該惡意軟體的運作分為幾個階段:
第一階段是自動執行,當本地伺服器啟動時,一個名為 analytics.controller.js 的檔案開始執行隱藏功能。
接著,該腳本立即將 Ostwal 系統環境變數傳送給攻擊者,包括敏感資訊如資料庫網址和私鑰。
最後,攻擊者的伺服器回傳惡意 JavaScript,該程式在感染設備上以 root 權限執行。
不久之後,超過 2 萬美元的資金就打了水漂。
值得注意的是,黑客並未立即轉移資金。相反,他們可能在 Ostwal 的裝置上維持了一個後門長達近一個月。在此期間,他們撰寫了自訂腳本來解除他的 DeFi 投資。
他們也等待最佳時機,將所有資產一次性“掃蕩”轉移。
攻擊者最終針對了 EVM 相容錢包和 Solana 帳戶。
他們使用 Near-Intents 和 Rubic 交易所等工具來轉移被盜資金。這種“鏈跳”策略使得追蹤資金在不同區塊鏈之間變得困難。
相關閱讀:34 億美元被盜:北韓推動今年創紀錄的 $2 十億加密貨幣盜竊
Ostwal 的經歷是網路犯罪大規模激增的一部分。根據 2026 年加密貨幣犯罪報告,去年北韓黑客竊取了 20.2 億美元。
這個數字佔去年全球加密貨幣盜竊損失的 34 億美元的絕大部分。
“傳染性面試”活動證明非常有效。黑客創建數百個惡意 NPM 套件,並利用 AI 生成聽起來像人類的面試回應。
換句話說,他們已經將就業市場變成了軟體工程師的雷區。