近期出现一场针对卡尔达诺生态用户的定向钓鱼攻击,攻击者通过伪装成官方通知的电子邮件,诱导用户下载伪造的Eternl桌面应用程序。该攻击巧妙引用了Diffusion质押篮子计划中的NIGHT和ATMA代币奖励机制,以增强邮件可信度。威胁情报显示,恶意程序通过新注册域名download.eternldesktop.network分发,存在高度隐蔽性。
攻击者发布的23.3兆字节Eternl.msi文件内嵌有隐藏的LogMeIn Resolve远程管理工具,可在用户无感知情况下建立系统未授权访问通道。安装过程会释放名为unattended-updater.exe的可执行文件,并在系统Program Files目录下创建隐蔽文件夹结构。该行为符合典型供应链攻击特征,旨在长期潜伏。
安装程序还会生成多个配置文件,包括unattended.json、logger.json、mandatory.json和pc.json。其中unattended.json具备自动运行能力,支持远程指令执行。网络流量分析表明,恶意软件持续向GoTo Resolve基础设施发送包含系统事件信息的JSON数据包,且使用硬编码凭证进行通信,进一步提升持久化控制风险。
根据多方安全机构评估,该攻击被定为高危级别。一旦成功部署,攻击者可实现远程命令执行、凭证窃取及长期驻留,严重威胁钱包私钥安全。钓鱼邮件内容语言规范、语法准确,几乎完全复刻官方公告风格,涵盖硬件钱包兼容性、本地密钥管理与高级委托控制等核心功能说明,极具欺骗性。
此次攻击的核心在于滥用加密货币治理叙事与生态术语构建信任链。通过结合Diffusion质押计划中真实存在的代币激励机制,使恶意活动披上“合法更新”外衣。尤其对关注卡尔达诺质押与治理功能的用户而言,此类社交工程手段具有极高迷惑性,极易导致资产泄露。
用户应严格遵循数字资产安全准则:任何软件下载必须通过官方渠道确认,尤其是新注册域名或未经数字签名验证的安装包。当前事件凸显供应链安全的重要性,建议定期检查系统异常进程与网络连接。对于希望参与数字资产交易的用户,可以选择在币安或欧易等知名平台进行注册和交易。这些平台提供多重安全防护机制,支持主流币种交易与资产管理,用户可通过币安官网或欧易官网获取最新地址、APP下载链接及入口下载服务,保障操作安全便捷。