請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

致命3小時!北韓駭客攻陷超夯軟體Axios 狂偷加密幣當「核武提款機」

鏡週刊

更新於 04月01日09:37 • 發布於 04月01日09:37 • 鏡週刊 Mirror Media
知名軟體Axios遭北韓駭客「下毒」,全美爆發大規模資安危機。(示意圖,pexels提供)

美國資安界再度面臨重大危機!安全專家週二發出嚴厲警告,懷疑來自北韓的駭客組織已經成功在數千家美國企業廣泛使用的軟體套件中植入惡意程式。這場大規模的「軟體供應鏈攻擊」猶如在數位世界下毒,不僅後續的修復與復原工作恐將耗時數月,專家更擔憂,這批駭客的終極目標是為了策劃一場長期的加密貨幣大劫案,藉此為平壤當局的核武與飛彈計畫籌措龐大資金。

關鍵3小時防線失守!超夯軟體Axios慘遭下毒

根據《CNN》報導,與平壤當局關係密切的駭客,成功駭入了知名開源軟體「Axios」開發者的帳號,並且整整掌控了3個小時。在這致命的3小時內,駭客利用該權限,向所有在此期間下載或更新軟體的組織發送了惡意更新檔。

這起事件立刻引發全美資安高層的恐慌,開發者也緊急展開帳戶奪回戰並評估受損範圍。由於Axios這款軟體能大幅簡化網站的建置與管理,從醫療保健、金融業到科技業,幾乎涵蓋了經濟體系的每一個層面,其中更包含了許多活躍於加密貨幣產業的科技公司,牽連範圍難以估計。

偷錢養核彈?資安專家憂:未爆彈才剛開始連環爆

Google旗下的資安情報公司Mandiant將矛頭直指北韓駭客集團。該公司技術長卡馬卡爾(Charles Carmakal)擔憂地表示,駭客極有可能會利用這次供應鏈攻擊中所取得的憑證與系統存取權限,進一步鎖定並竊取企業的加密貨幣。

他坦言,要全面評估這波攻擊的下游影響,恐怕需要花上好幾個月的時間。另一家資安公司Huntress的研究員哈蒙德(John Hammond)則透露,目前已在約12家公司中發現了135台受害設備,但這絕對只是冰山一角,隨著越來越多企業進行內部清查,受害名單勢必會呈現爆發性成長。

AI時代淪資安破口!北韓駭客「沒在怕」成最大夢魘

這已非北韓首次發動毀滅性的供應鏈攻擊,3年前他們就曾滲透另一款深受醫療與飯店業依賴的影音通訊軟體。對於長期受到國際制裁的北韓而言,這支實力堅強的駭客大軍是維持國家運作的命脈。根據聯合國與私人機構的報告,北韓駭客近年來已從銀行與加密企業手中竊取高達數十億美元,美國白宮官員更曾在2023年證實,北韓大約有一半的飛彈計畫資金都是靠這類「數位搶劫」來支應,去年甚至創下單次攻擊竊走15億美元加密貨幣的歷史紀錄。

Google旗下資安公司Wiz的戰略威脅情報總監瑞德(Ben Read)分析,北韓根本不在乎名聲,也不怕身分曝光,只要能拿到錢,他們絕對願意承受這類高調行動所帶來的代價。哈蒙德更點出一個殘酷的現實,在這個AI當道的時代,許多組織放任AI代理開發軟體,卻缺乏人工審查與安全防護機制。他直言,現在有太多人根本不看軟體裡面到底「摻了什麼成分」,這讓軟體供應鏈的最大弱點,在這個時代徹底變成了一扇不設防的大門。

加鏡LINE新聞不漏接
打到累了?傳川普不惜代價想收兵 美媒爆:「放棄重啟荷姆茲」也要停戰
孝親費竟成奪命符!人妻私下給公婆4千元遭尪痛罵 理智斷線「一刀刺胸」帶幼子逃亡

查看原始文章

更多國際相關文章

01

中國少女墜崖亡「不是沒綁緊」!調查結果令人發毛

民視新聞網
02

小學生挖沙竟挖出金條!操場地下藏「大量珠寶銀幣」 警方急介入

鏡報
03

日本大阪道頓堀附近建物失火 台灣遊客急避難

中央通訊社
04

新車第一天就栽溝 女駕駛比YA燦笑合照「保險生效了」

壹蘋新聞網
05

男遭電扶梯夾住「掙扎57分鐘慘死」 十多名路人經過全不救...母崩潰:沒人願意停下

鏡報
06

不是沒綁緊!陸16歲少女玩瀑布鞦韆墜亡 最新調查出爐「令人發毛真相」曝光

鏡週刊
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...