Crypto Prices

Uusi haittaohjelmapetos kohdistuu kryptokäyttäjiin Obsidian-muistiinpanosovelluksen kautta

15 huhtikuun, 2026

Uusi sosiaalisen manipuloinnin kaavio

Uusi sosiaalisen manipuloinnin kaavio hyödyntää Obsidian-muistiinpanosovellusta levittääkseen huomaamatonta haittaohjelmaa, joka kohdistuu kryptovaluutta- ja rahoitusalan ammattilaisiin. Elastic Security Labs julkaisi tiistaina raportin, jossa kerrotaan yksityiskohtaisesti, kuinka hyökkääjät käyttävät ”monimutkaista sosiaalista manipulointia LinkedInissä ja Telegramissa” ohittaakseen perinteiset turvallisuusmenettelyt piilottamalla haitallista koodia yhteisön kehittämiin liitännäisiin.

Kohde ja uhka

Kampanja kohdistuu erityisesti digitaalisten omaisuuserien alalla toimiviin henkilöihin, hyödyntäen lohkoketjun transaktioiden pysyvyyttä. Tämä haavoittuvuus on erityisen akuutti, kun otetaan huomioon, että lompakkokompromissit aiheuttivat 713 miljoonan dollarin arvosta varastettuja varoja vuonna 2025 Chainalysisin tietojen mukaan.

Hyökkäysmenetelmä

Infiltraatio alkaa huijareiden esittäytyessä riskipääomasijoittajien edustajina LinkedInissä ammatillisen verkostoitumisen aloittamiseksi. Nämä keskustelut siirtyvät lopulta Telegramiin, jossa hyökkääjät keskustelevat kryptovaluutan likviditeettiratkaisuista luodakseen ”uskottavan liiketoimintayhteyden”.

”Kun luottamus on luotu, kohteet kutsutaan pääsemään käsiksi siihen, mitä kuvataan yrityksen tietokannaksi tai hallintapaneeliksi, joka on isännöity jaetussa Obsidian-pilvivaultissa.”

Vaultin avaaminen toimii ensimmäisenä pääsykanavana. Uhri ohjataan mahdollistamaan yhteisön liitännäisten synkronointi, mikä laukaisee troijalaisen ohjelmiston hiljaisen suorittamisen. Vaikka tekninen toteutus vaihtelee hieman Windowsin ja macOS:n välillä, molemmat polut johtavat aiemmin tuntemattoman etäyhteys troijalaisen (RAT) nimeltä PHANTOMPULSE asentamiseen.

Haittaohjelman toiminta

Tämä haittaohjelma on suunniteltu antamaan hyökkääjille täydellinen hallinta tartunnan saaneesta laitteesta samalla kun se säilyttää matalan profiilin välttääkseen havaitsemista. PHANTOMPULSE ylläpitää yhteyttään hyökkääjiin hajautetun komento- ja ohjausjärjestelmän (C2) kautta, joka kattaa kolme eri lohkoketjuverkkoa.

”Koska lohkoketjun transaktiot ovat muuttumattomia ja julkisesti saatavilla, haittaohjelma voi aina löytää C2:nsä luottamatta keskitettyyn infrastruktuuriin,” Elastic huomautti.

Useiden ketjujen käyttö varmistaa, että hyökkäys pysyy kestävämpänä, vaikka yksi lohkoketjun tutkija rajoitettaisiin. Tämä menetelmä mahdollistaa operaattoreiden vaihtaa infrastruktuuriaan saumattomasti, mikä tekee puolustajien vaikeaksi katkaista yhteys haittaohjelman ja sen lähteen välillä.

Suositukset

Elastic varoitti, että hyväksikäyttämällä Obsidianin tarkoitettua toiminnallisuutta hakkerit onnistuivat ”ohittamaan perinteiset turvallisuusvalvontakontrollit kokonaan.” Yritys ehdottaa, että korkean riskin rahoitussektoreilla toimivien organisaatioiden tulisi toteuttaa tiukkoja sovellustason käytäntöjä liitännäisille estääkseen laillisten tuottavuustyökalujen uudelleenkäytön varastamisen pääsykanavina.

Uusimmat käyttäjältä Blog

Miksi digitaaliset maksut tarvitsevat paremman infrastruktuurin

Ilmoitus Tämä artikkeli ei sisällä sijoitusneuvoja. Tällä sivulla esitetyt sisällöt ja materiaalit ovat vain koulutustarkoituksiin. Kryptomaksuportit ja lohkoketjut Kryptomaksuportit saavat jalansijaa, kun lohkoketjut muokkaavat päivittäisiä transaktioita. Kyky suorittaa verkkomaksuja otetaan usein itsestäänselvyytenä,