朝鲜黑客利用 NimDoor 恶意软件攻击 Web3 和加密货币领域
近日,朝鲜黑客通过名为 NimDoor 的恶意软件发起了一场针对 Web3 和加密货币公司的复杂网络攻击。
据哨兵实验室研究发现,该攻击结合了社会工程学和高级编程技术,旨在渗透 Mac 系统并窃取敏感信息。
朝鲜黑客伪装成 Zoom 更新欺骗用户
攻击者首先通过 Telegram 消息冒充受害者的已知联系人,诱导其通过 Calendly 页面安排会议。随后,受害者会收到一封带有伪造 Zoom 软件更新链接的电子邮件。
这些域名设计得与真实的 Zoom 网站极为相似,例如 support.us05web-zoom.forum 和 support.us05web-zoom.cloud,以迷惑用户下载看似合法的更新文件。

这些恶意文件包含数千行空白代码,隐藏其真实意图。攻击代码仅三行,用于从远程服务器下载并运行额外的恶意模块。
研究人员指出,攻击者使用多个定制域名,表明这是一场大规模且系统化的活动。部分伪造文件中存在明显的拼写错误,如将“Zoom SDK 更新”误写为“Zook SDK 更新”,这成为追踪攻击的线索。
一旦受害者执行了虚假更新,恶意软件会在加载合法的 Zoom 重定向 URL 和 HTML 文件的同时,秘密启动主要攻击组件。这种策略成功误导用户以为他们完成了一次正常的软件更新。
NimDoor 恶意软件窃取密码和个人数据
NimDoor 恶意软件采用双重攻击路径:一条专注于窃取个人信息,另一条则确保对受感染系统的长期控制。
恶意软件从多款主流浏览器(包括 Google Chrome、Firefox、Microsoft Edge、Brave 和 Arc)中提取存储的密码、浏览历史记录和登录信息。同时,它还会窃取 Mac 系统内置密码管理器中的数据,以及显示用户操作记录的命令历史文件。
此外,恶意软件专门针对 Telegram 应用程序,窃取加密聊天数据库及其解密密钥,使攻击者能够离线查看用户的私人对话。
所有被盗数据会被打包并通过加密连接传输到攻击者控制的服务器。恶意软件会在受感染设备上创建隐藏文件夹,用于临时存储被盗数据,并使用伪装成合法系统文件的名称。
此次攻击使用了包括 Nim 和 C++ 在内的高级编程语言,许多传统安全工具难以检测到这些威胁。恶意软件还通过加密通信和模仿正常文件名等方法规避检测。
先进的持久化机制保障恶意软件存活
即使用户尝试删除或终止恶意软件,NimDoor 仍能保持对受感染系统的访问。每当用户试图关闭恶意软件时,它会自动重新安装自身。
恶意软件通过捕获终止信号并将备份写入隐藏位置来实现这一目标。任何卸载尝试都会触发重新安装过程。
该恶意软件还会创建伪装成合法文件的虚假系统文件,例如命名与 Google 服务相似的文件夹(但拼写略有不同)。这些文件获得自动启动权限,在每次计算机启动时运行。
一个轻量级监控程序每 30 秒向攻击者服务器发送一次正在运行的程序信息,并等待新指令。这种通信方式伪装成正常的网络流量,极难被察觉。
此外,恶意软件在完全激活前会有 10 分钟的延迟,以避开即时扫描可疑行为的安全软件。这种延迟让恶意软件看起来像是需要时间初始化的普通程序。
这些复杂的持久化技术使得普通用户几乎无法彻底清除恶意软件,通常需要专业工具或技术支持才能解决问题。
KEY 差异线:加密货币项目用来获得媒体报道的秘密工具
- 1分析师 Michaël van de Poppe 预测比特币将在2025年7月创下历史新高
- 2BitMart Insights | 2025年6月市场深度回顾与展望
- 3总统的第154天:1.14亿现金还债,特朗普的钱从哪来?
- 4链上侦探如何抢先机?7大工具透视未发币Alpha协议「藏宝图」
- 5投资者是否应跟风“山寨币概念股”热潮?
- 624小时数字货币动态与热点新闻 | 美国拟建战略BTC储备 香港代币化ETF或享印花税豁免(6月27日)
- 7以太坊(ETH)价格预测:7月3日市场分析与展望
- 8火币HTX 12周年庆典:全民健身上火星引领Web3健康生活方式
- 9加密领域财富增长的十大法则:时间与复利的力量