暗号資産ユーザーは、攻撃者がObsidianプラグインを悪用してソーシャルエンジニアリング戦術を通じてステルスマルウェアを展開する脅威の高まりに直面しています。このキャンペーンは金融専門家を標的とし、LinkedInとTelegramの会話を通じて拡散します。さらに、Obsidianプラグインの悪用により、攻撃者はセキュリティツールを回避し、隠されたコードを実行できます。
攻撃者はLinkedInを通じて連絡を開始し、暗号資産専門家を標的とするベンチャーキャピタル企業を装います。その後、会話をTelegramに移し、複数の偽のパートナーが信頼できるビジネス環境を作り出します。彼らはObsidianプラグインを使用して共有ダッシュボードにアクセスするようターゲットを説得します。

攻撃者はObsidianを金融コラボレーションのための正規のデータベースツールとして提示します。彼らは悪意のある行為者が管理するクラウドホスト型ボールトにアクセスするためのログイン認証情報を提供します。被害者がボールトを開くと、攻撃者はObsidianプラグインの同期を有効にする指示をプッシュします。
このステップは、トロイの木馬化されたObsidianプラグインが静かに悪意のあるスクリプトを実行するため、実行チェーンをトリガーします。この攻撃は、アラートを発生させずにコードを実行するために組み込みのプラグイン機能を使用します。攻撃者は従来のマルウェア配信方法を使用する代わりに、信頼されたソフトウェアの動作を悪用します。
Elastic Security Labsのセキュリティ研究者は、PHANTOMPULSEという名前の新しいリモートアクセストロイの木馬を特定しました。このマルウェアは、別々の実行パスを持つWindowsとmacOSの両方のシステムで動作します。ペイロードを展開するための初期アクセスベクターとしてObsidianプラグインを使用します。
Windowsでは、マルウェアは検出を回避するために暗号化されたローダーとメモリ内実行技術を使用します。実行中のステルス性を維持するためにAES-256暗号化とリフレクティブローディングに依存しています。macOSシステムは、フォールバックコマンドシステムを備えた難読化されたAppleScriptドロッパーを受け取ります。
PHANTOMPULSEは、通信にブロックチェーントランザクションを使用する分散型コマンドシステムを導入します。複数のネットワークにわたるウォレットにリンクされたオンチェーンデータから指示を取得します。その結果、マルウェアは集中型サーバーへの依存を回避し、中断下でも持続性を維持します。
暗号資産プラットフォームは、不可逆的なブロックチェーントランザクションと高価値ウォレットのため、魅力的な標的であり続けています。2025年、攻撃者は個人のウォレットから7億1,300万ドル以上を盗み、増大するリスクを浮き彫りにしました。Obsidianプラグインは、攻撃者に標準的な防御を回避する新しい方法を提供します。
このキャンペーンは、正規の生産性ツールが誤用されると攻撃ベクターになる可能性があることを示しています。攻撃者はプラグインエコシステムを悪用して、従来のセキュリティアラートをトリガーすることなく任意のコードを実行します。組織は、重要な環境でのサードパーティプラグインの使用を監視し制限する必要があります。
セキュリティチームは現在、厳格なプラグインポリシーの施行と外部ボールトアクセスの制限を推奨しています。また、Obsidianプラグインをインストールまたは有効にする前に通信ソースを確認することも推奨しています。意識とコントロールは、進化するソーシャルエンジニアリング脅威に対する重要な防御策です。
The post 暗号資産詐欺アラート:ハッカーがObsidianプラグインを悪用してステルスマルウェアを展開 appeared first on CoinCentral.


