返回

朝鲜 Lazarus 利用 Zoom 攻击加密高管

28日 十月 2025年 13:00 PST
值得信赖
  • 朝鲜黑客利用 AI 提升加密骗局可信度
  • 卡巴斯基发现 Lazarus 组织攻击 Web3 领袖与区块链工程师
  • 黑客利用失败骗局视频进行新攻击

朝鲜的加密货币黑客正在改进一种熟悉的骗局。他们曾依赖于虚假的工作邀请和投资提案来传播恶意软件——如今,他们的方法变得更加复杂。

此前,这些攻击依赖于受害者直接与感染文件互动。但黑客组织之间更紧密的协调使他们能够克服这一弱点,利用重复的视频通话和冒充 Web3 高管来欺骗目标。

朝鲜 成为加密黑客先锋

朝鲜的加密货币黑客已经成为全球威胁,但他们的渗透策略已经显著演变。

这些犯罪分子过去只是在 Web3 公司中寻找工作机会,最近他们通过虚假的工作邀请来传播恶意软件。现在,这一计划再次扩展。

根据数字安全公司卡巴斯基的报告,这些朝鲜的加密货币黑客正在使用新工具。

BlueNoroff APT 是最令人畏惧的朝鲜犯罪组织 Lazarus Group 的一个分支,正在进行两项活跃的活动。被称为 GhostCall 和 GhostHire,这两者共享相同的管理基础设施。

新策略解析

在 GhostCall 中,这些朝鲜的加密货币黑客将目标锁定为 Web3 高管,假扮成潜在投资者。而 GhostHire 则通过诱人的工作邀请吸引区块链工程师。这两种策略自上个月以来一直在使用,但威胁正在增加

无论目标是谁,实际的骗局都是一样的:他们诱骗潜在的受害者下载恶意软件,无论是虚假的“编程挑战”还是 Zoom 或 Microsoft Teams 的克隆版本。

无论哪种方式,受害者只需与这个陷阱平台互动,朝鲜的加密货币黑客就能入侵他们的系统。

卡巴斯基指出了一系列边际改进,比如专注于加密开发者偏好的操作系统。这些骗局有一个共同的失败点:受害者必须实际与可疑软件互动。

这影响了之前骗局的成功率,但这些朝鲜黑客找到了回收失去机会的新方法。

失败转化为新武器策略

具体来说,GhostCall 和 GhostHire 之间的增强协调使得黑客能够提升他们的社交工程能力。除了使用 AI 生成的内容,他们还可以利用被黑的真实企业家账户或真实视频通话片段,使他们的骗局更具可信度。

可以想象,这有多么危险。一位加密货币高管可能会切断与可疑招聘人员或投资者的联系,但他们的形象可能随后被用来对付新的受害者。

通过 AI,黑客可以合成新的“对话”,以惊人的真实感模仿一个人的语气、手势和环境。

即使这些骗局未能得逞,潜在的损害仍然严重。任何在不寻常或高压情况下被接触的人都应保持警惕——切勿下载不熟悉的软件或响应看似不合常理的请求。

文章免责声明

根據信託計畫(Trust Project) 條款,本篇文章僅供參考,不應視為金融或投資的具體建議。BeInCrypto 致力於提供準確、公正的報告,但市場情況可能會有所變化,恕不另行通知。在做出任何財務決定之前,請務必自行研究並諮詢專業人士。請注意,我們的《服務條款與細則》、《隱私政策》 以及 《免責聲明》 已更新。