2025-12-15 19:06:03
loading...

朝鲜黑客被指利用Zoom诈骗攻击激增

摘要
虚假Zoom会议骗局窃取加密用户资产网络安全非营利组织Security Alliance(SEAL)近期发布最新警告,称监测到朝鲜黑客组织每日通过伪造Zoom会议实施多起攻击。据SEAL与安全研究员泰勒·莫纳汉透露,该活动已导致超3亿美元资金被盗,加密用户、开发者和协议团队成为主要目标。骗局通常从Telegram开始:

虚假Zoom会议骗局窃取加密用户资产

网络安全非营利组织Security Alliance(SEAL)近期发布最新警告,称监测到朝鲜黑客组织每日通过伪造Zoom会议实施多起攻击。据SEAL与安全研究员泰勒·莫纳汉透露,该活动已导致超3亿美元资金被盗,加密用户、开发者和协议团队成为主要目标。

骗局通常从Telegram开始:受害者会收到看似来自熟人的账号联系。由于账号形象熟悉,受害者往往放松警惕。经过简单寒暄后,攻击者会提议通过Zoom通话叙旧。会议前,受害者会收到看似正规实则经过伪装或篡改的链接。通话开始时,受害者会看到被冒充者或其同事的真实录像。莫纳汉指出这些并非深度伪造视频,而是从过往黑客攻击或公开访谈中截取的录像循环播放,使整个场景极具欺骗性。

通话进行中,攻击者会佯装出现音频或技术故障,要求受害者安装修复补丁。这个文件正是攻击关键——打开后将在受害者设备植入恶意软件,使黑客能获取敏感信息。随后攻击者会突然终止通话,通常以改期为借口避免引起怀疑。当受害者察觉异常时,其设备可能已完全被控。

恶意软件可窃取私钥、密码、公司数据及Telegram等通讯应用权限。控制Telegram账户尤为危险,黑客会利用存储的联系人冒充受害者,针对其亲友同事展开进一步欺诈。

莫纳汉建议点击可疑Zoom链接者立即断开WiFi并关闭受感染设备。受害者应使用未受影响的备用设备将加密资产转移至新钱包,修改所有密码,启用双重验证,并通过终止其他会话和更新安全设置来保护Telegram账户。建议对受感染设备进行完整内存擦除后再使用。

若Telegram账户被盗,需立即提醒联系人保持警惕,沉默将增加亲友受骗风险。

以太坊Fusaka漏洞暴露系统缺陷

与此同时,Prysm开发者确认,以太坊Fusaka升级前引入的软件错误导致本月初出现节点验证问题。以太坊开发者特伦斯·曹在事后分析报告中指出,12月4日的事件源于主网上线前约一个月部署至测试网的缺陷。虽然该漏洞存在于测试环境,但在升级前从未被触发,导致其悄无声息进入生产环境。问题源自特定Prysm代码变更,该变更影响了客户端处理不同步节点边缘案例的方式。

当漏洞在主网激活后,Prysm节点处理认证时出现严重资源耗尽。受影响节点未依赖链上当前状态,而是试图从头重建旧状态。这迫使Prysm重放历史纪元区块并重新计算高负荷状态转换,显著增加工作量并降低验证者性能。

影响程度可控但确实存在。在超过42个纪元周期内,以太坊区块缺失率升至约18.5%,验证者参与度降至75%。Prysm估算其客户端验证者在此期间共损失约382枚以太坊的认证奖励。尽管出现波折,以太坊仍保持最终确定性未完全丧失,实施缓解措施后网络迅速恢复。

节点操作员被指导采用临时解决方案,同时Prysm开发者发布永久性修复补丁。该补丁确保Prysm不再非必要地重建先前状态,消除了导致性能下降的过量计算负担。

开发者强调,若此事影响以太坊主导共识客户端Lighthouse,后果将更为严重。目前Prysm约占网络17.6%份额,是第二大客户端。由于当时单一客户端未控制三分之一以上验证者,以太坊避免了最终确定性临时丧失或大规模区块生产中断。

该事件再次引发对客户端集中度的担忧。Lighthouse仍占据以太坊共识层过半份额,使得网络风险阈值逼近临界点——单一客户端漏洞可能引发系统性危机。

声明:文章不代表币圈网观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!
币圈快讯
查看更多
回顶部