在一起复杂的钓鱼攻击中,Cardano 的用户成为伪装成 Eternl Desktop 安装程序的目标,该程序会安装隐藏的恶意软件,使受害者被攻击者远程控制。一个高度复杂的钓鱼活动正针对 Cardano 的加密货币用户。攻击通过误导性邮件将伪造的 Eternl Desktop 钱包引导至 Cardano 用户。该软件隐藏远程访问功能。
邮件写得相当完备,旨在显得真实,使用真实的生态系统程序,并提及 Diffusion Staking Basket,以提升可信度。伪造的 Eternl.msi 文件长度为 23.3 MB,内含隐藏的 LogMeIn Resolve 远程管理模块。安装程序会留下 unattended-updater.exe,在 Program Files 目录下创建文件夹并写入 unattended.json 和 logger.json 等配置文件。unattended.json 文件悄悄开启远程访问通道。
网络痕迹显示向 GoTo Resolve 服务器发送流量,系统通过硬编码的凭据发送事件数据。攻击者选择使用域名 download.eternldesktop.network 来提供安装程序。该伪站点未具备官方认证或任何数字签名,与真实的 Eternl Desktop 版本高度相似。骗子用精炼、专业的语气撰写钓鱼邮件,语法完美,并包含硬件钱包兼容性和委托功能等细节。
这场诈骗利用人们对加密货币治理的信念,映射实际生态系统的发展。被混淆的远程管理代理提供持续性。安装后,攻击者能够执行命令、窃取凭据,并完全掌控钱包密钥与安全性。
仅在官方渠道确认软件。不在新域名下载任何内容。专业邮件的外观并不等同于安全。
在另一轮复杂的钓鱼活动中,Cardano 用户再次成为目标,目标是伪造的 Eternl Desktop 安装程序,该程序安装隐藏的恶意软件,使攻击者能够远程控制受害者的系统。钓鱼邮件被设计得看起来真实,引用生态系统程序和治理功能以提升可信度。伪造的 Eternl.msi 文件为 23.3 MB,包含隐藏的 LogMeIn Resolve 远程管理模块。安装程序在 Program Files 目录下创建文件夹,并写入 unattended.json 和 logger.json 等配置文件;unattended.json 文件悄悄开启远程访问通道。
网络痕迹显示向 GoTo Resolve 服务器发送流量,事件数据通过硬编码的凭据发送。攻击者使用域名 download.eternldesktop.network 来托管安装程序,伪站点未签名,与真实 Eternl Desktop 发行版高度相似。钓鱼邮件以成熟、专业的口吻撰写,包含对硬件钱包兼容性和委托功能的引用,以显得可信。该活动利用加密货币治理叙事来提升可信度,同时被混淆的远程管理代理提供持续性。
安装后,攻击者可以执行命令、收集凭据并妥协钱包密钥。仅通过官方渠道确认软件,避免在陌生域名下载;专业邮件并不保证安全。





发表评论