加密从业者遭新型远程控制攻击:借力Obsidian插件实施隐蔽入侵

近期,加密领域用户面临一种新型网络威胁,攻击者通过社交工程手段诱使目标在笔记应用Obsidian中安装受控插件,从而在未察觉情况下植入可远程操控设备的恶意程序。

攻击路径深度解析:从社交平台到本地执行

Elastic安全团队于周二发布报告,披露一场专门针对加密与金融科技从业者的定向攻击。攻击者借助LinkedIn和Telegram平台展开精准社交诱骗,逐步引导受害者信任其虚构的金融服务身份,并最终促使目标在其设备上部署伪装成合法工具的恶意软件。

社区插件被劫持用于静默执行

攻击者巧妙利用Obsidian开放的社区插件体系,在用户访问共享云保险库时悄然注入恶意代码。该行为同时影响Windows与macOS系统。鉴于加密交易一旦完成即不可逆,相关用户成为高价值目标。据Chainalysis统计,2025年因个人钱包被攻破导致的经济损失已攀升至7.13亿美元。

虚假商业场景构建诱导信任

根据Elastic披露,攻击者冒充风投机构人员,在LinkedIn上主动接触潜在目标,并将对话引向Telegram,围绕“加密流动性解决方案”等专业议题展开交流,营造出高度可信的合作背景。随后,他们提供所谓“公司内部仪表盘”的访问凭证,引导用户使用Obsidian连接一个由攻击者控制的云托管保险库。

“该保险库是首次入侵的关键节点,”报告指出,“当用户打开后,系统会提示启用同步插件功能。此时,被植入木马的插件将自动激活并启动后续攻击链。”

跨系统渗透能力显现:全新远程访问木马曝光

此次攻击在不同操作系统上表现出差异化特征,但均部署了一款此前未被记录的远程访问工具(RAT),Elastic将其命名为“PHANTOMPULSE”。该恶意软件具备高度隐蔽性、持久驻留能力和全面远程操控功能,能绕过常规安全检测。

基于区块链的去中心化指令通道

Elastic确认,PHANTOMPULSE采用至少三条独立区块链网络作为去中心化命令与控制(C2)通道。其通过绑定特定钱包地址的链上交易数据实现通信,确保攻击者始终能与恶意软件建立联系。

“这种设计赋予攻击者摆脱依赖中心化服务器的能力,”研究人员解释道,“由于区块链交易具有公开透明且不可篡改的特性,即使某条链的访问路径被封锁,其余两条仍可作为备用通信渠道,显著提升攻击韧性。”

防御挑战浮现:合法工具沦为攻击跳板

Elastic表示,尽管本次攻击已被成功阻断,但反映出攻击者正不断探索新型初始入口。通过滥用像Obsidian这类广泛使用的社区插件生态,攻击者能够绕开传统防护机制,利用应用程序本应支持的功能来执行任意代码。

报告呼吁金融机构及加密企业提高警觉,认识到看似无害的生产力工具可能被转化为攻击载体。建议组织制定严格的应用级插件管理策略,以防范类似威胁的扩散。