क्रिप्टो उपयोगकर्ताओं को बढ़ते खतरे का सामना करना पड़ रहा है क्योंकि हमलावर सोशल इंजीनियरिंग रणनीति के माध्यम से स्टील्थ मैलवेयर तैनात करने के लिए Obsidian Plugins का शोषण करते हैं। यह अभियान वित्त पेशेवरों को लक्षित करता है और LinkedIn और Telegram वार्तालापों के माध्यम से फैलता है। इसके अलावा, Obsidian Plugins का दुरुपयोग हमलावरों को सुरक्षा उपकरणों को बायपास करने और छिपे हुए कोड को निष्पादित करने की अनुमति देता है।
हमलावर LinkedIn के माध्यम से संपर्क शुरू करते हैं, जो क्रिप्टो पेशेवरों को लक्षित करने वाली वेंचर कैपिटल फर्मों के रूप में पेश आते हैं। वे बाद में बातचीत को Telegram पर स्थानांतरित करते हैं, जहां कई नकली साझेदार एक विश्वसनीय व्यावसायिक वातावरण बनाते हैं। वे लक्ष्यों को Obsidian Plugins का उपयोग करके साझा डैशबोर्ड तक पहुंचने के लिए मना लेते हैं।

हमलावर Obsidian को वित्तीय सहयोग के लिए एक वैध डेटाबेस उपकरण के रूप में प्रस्तुत करते हैं। वे दुर्भावनापूर्ण अभिनेताओं द्वारा नियंत्रित क्लाउड-होस्टेड वॉल्ट तक पहुंचने के लिए लॉगिन क्रेडेंशियल प्रदान करते हैं। एक बार जब पीड़ित वॉल्ट खोलता है, तो हमलावर Obsidian Plugins सिंक्रनाइज़ेशन को सक्षम करने के लिए निर्देश भेजते हैं।
यह कदम निष्पादन श्रृंखला को ट्रिगर करता है, क्योंकि ट्रोजनाइज़्ड Obsidian Plugins चुपचाप दुर्भावनापूर्ण स्क्रिप्ट चलाते हैं। हमला अलर्ट उठाए बिना कोड निष्पादित करने के लिए बिल्ट-इन प्लगइन सुविधाओं का उपयोग करता है। हमलावर पारंपरिक मैलवेयर वितरण विधियों का उपयोग करने के बजाय विश्वसनीय सॉफ़्टवेयर व्यवहार का शोषण करते हैं।
Elastic Security Labs के सुरक्षा शोधकर्ताओं ने PHANTOMPULSE नाम का एक नया रिमोट एक्सेस ट्रोजन पहचाना। मैलवेयर अलग-अलग निष्पादन पथों के साथ Windows और macOS दोनों सिस्टम पर काम करता है। यह पेलोड तैनात करने के लिए प्रारंभिक एक्सेस वेक्टर के रूप में Obsidian Plugins का उपयोग करता है।
Windows पर, मैलवेयर पता लगाने से बचने के लिए एन्क्रिप्टेड लोडर और इन-मेमोरी निष्पादन तकनीकों का उपयोग करता है। यह निष्पादन के दौरान स्टील्थ बनाए रखने के लिए AES-256 एन्क्रिप्शन और रिफ्लेक्टिव लोडिंग पर निर्भर करता है। macOS सिस्टम को फ़ॉलबैक कमांड सिस्टम के साथ एक अस्पष्ट AppleScript ड्रॉपर प्राप्त होता है।
PHANTOMPULSE एक विकेंद्रीकृत कमांड सिस्टम पेश करता है जो संचार के लिए ब्लॉकचेन लेनदेन का उपयोग करता है। यह कई नेटवर्क पर वॉलेट से जुड़े ऑन-चेन डेटा से निर्देश प्राप्त करता है। परिणामस्वरूप, मैलवेयर केंद्रीकृत सर्वरों पर निर्भरता से बचता है और व्यवधान के तहत भी दृढ़ता बनाए रखता है।
अपरिवर्तनीय ब्लॉकचेन लेनदेन और उच्च-मूल्य वॉलेट के कारण क्रिप्टो प्लेटफ़ॉर्म आकर्षक लक्ष्य बने रहते हैं। 2025 में, हमलावरों ने व्यक्तिगत वॉलेट से $713 मिलियन से अधिक की चोरी की, जो बढ़ते जोखिमों को उजागर करता है। Obsidian Plugins हमलावरों को मानक सुरक्षा को बायपास करने का एक नया तरीका प्रदान करते हैं।
अभियान दिखाता है कि कैसे वैध उत्पादकता उपकरण दुरुपयोग होने पर हमले के वेक्टर बन सकते हैं। हमलावर पारंपरिक सुरक्षा अलर्ट को ट्रिगर किए बिना मनमाना कोड चलाने के लिए प्लगइन इकोसिस्टम का शोषण करते हैं। संगठनों को महत्वपूर्ण वातावरणों में तृतीय-पक्ष प्लगइन्स के उपयोग की निगरानी और प्रतिबंध लगाना चाहिए।
सुरक्षा टीमें अब सख्त प्लगइन नीतियों को लागू करने और बाहरी वॉल्ट एक्सेस को सीमित करने की सिफारिश करती हैं। वे Obsidian Plugins को स्थापित या सक्षम करने से पहले संचार स्रोतों को सत्यापित करने की भी सलाह देते हैं। विकसित होती सोशल इंजीनियरिंग खतरों के खिलाफ जागरूकता और नियंत्रण प्रमुख सुरक्षा बने रहते हैं।
पोस्ट Crypto Scam Alert: Hackers Exploit Obsidian Plugins to Deploy Stealth Malware पहली बार CoinCentral पर प्रकाशित हुई।
