黑曜石插件被滥用部署远程访问木马

黑曜石插件被滥用部署远程访问木马

黑曜石插件被滥用部署远程访问木马

一句话看懂:安全研究人员发现,攻击者利用 Obsidian 笔记应用的社区插件功能,通过社交工程诱骗金融与加密货币行业从业者安装远程访问木马(RAT)“PHANTOMPULSE”。该木马使用以太坊区块链解析命令与控制(C2)服务器地址,具备极强的抗封禁能力,代表了新一代供应链攻击的演进方向。

事件核心:发生了什么

由网络安全研究人员编号为 REF6598 的定向攻击活动中,攻击者伪装成风险投资人,在 LinkedIn、Telegram 等平台与目标建立信任,随后邀请其加入一个共享的云端 Obsidian 笔记库。受害者一旦打开该库,就会被引导启用“已安装的社区插件”同步功能。该库预置了修改过的合法插件——Shell Commands 和 Hider。用户手动批准后,恶意插件会执行代码,在 Windows 或 macOS 系统上部署 PHANTOMPULSE 木马。该木马具备键盘记录、截屏、文件窃取和任意命令执行能力,其 C2 地址动态写入了以太坊区块链,使安全团队和执法机构难以通过传统域名封堵方式阻断其指挥通道。攻击主要瞄准金融和加密货币行业从业人士,Windows 和 macOS 用户均受影响。

为什么重要

这一事件展示了针对插件生态系统的高效供应链攻击模型。与传统依赖零日漏洞的方式不同,攻击者仅利用用户对“官方社区插件”的信任,就绕过了应用隔离。PHANTOMPULSE 采用区块链作为 C2 解析层,这种去中心化基础设施的滥用,意味着传统的域名黑名单和 IP 封堵策略基本失效。此外,木马具备跨平台能力且代码未曾在公开样本库中出现过,增加检测和归因难度。对于 AI 笔记应用、写作工具和协作平台等高度依赖第三方插件的软件生态而言,该案例提出了新的安全信任边界问题。

对用户/开发者/创作者的影响

普通用户:对社交工程攻击保持警惕,特别是来自陌生人、涉及“共同编辑”或“共享库”的协作邀请。Obsidian 等笔记工具用户应避免随意启用来自非官方渠道的社区插件。启用插件前应查看其功能描述,确认无执行脚本、调用系统命令等可疑权限。
开发者与插件作者:社区插件分发机制应引入代码签名、插件行为扫描、权限分级提示等安全措施。当前 Obsidian 的插件安装需要用户手动批准,但攻击者仍能利用用户信任轻易欺骗,开发者应考虑加入多步授权或沙箱运行环境。
企业安全团队:建议将笔记类应用的脚本执行能力纳入应用控制策略,禁止 Obsidian 等工具调用 PowerShell、Bash 或外部可执行文件。同时应监控异常的网络加密流量(尤其是连接以太坊节点)及可疑的文件写入行为。

值得关注的后续

1. 目前公开信息显示,该攻击尚高度定向,但攻击模板(共享库+社交工程+恶意插件)可被复制到其他笔记、文档或协作类应用(如 Notion、Outline)中,可能引发一波针对创作者工具的仿冒攻击。
2. Obsidian 官方是否会因此修改插件加载策略,例如强制要求所有社区插件经过自动化安全审计或增加运行时权限提示,有待观察。
3. 以太坊等区块链技术在恶意软件通信中的使用案例正在增多,安全行业可能需要研发新的 C2 检测方法,不再依赖传统域名信誉库。

来源:Hacker News · 24h最热

celebrityanime
celebrityanime
文章: 2906

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注