Your bank is using your money. You’re getting the scraps.WATCH FREE

Северокорейские хакеры теперь скрывают вредоносное ПО для кражи криптовалюты с помощью блокчейна

В этом посте:

  • Исследователи утверждают, что северокорейские хакеры теперь скрывают вредоносное ПО для кражи криптовалюты с помощью технологии блокчейн.
  • Северокорейские хакеры в настоящее время используют EtherHiding в рамках продолжающейся кампании социальной инженерии.
  • Исследователи утверждают, что хакеры используют возможности блокчейна в злонамеренных целях.

Северокорейские хакеры теперь используют метод на основе блокчейна, известный как EtherHiding, для распространения вредоносного ПО, облегчающего их операции по краже криптовалюты. По словам экспертов, был обнаружен северокорейский хакер, использующий этот метод, при котором злоумышленники внедряют код, например, JavaScript-полезные нагрузки, в смарт-tracна основе блокчейна.

Используя этот метод, хакеры превращают децентрализованный реестр в надежную систему управления и контроля (C2). Согласно опубликованному сообщению в блоге Google Threat Intelligence Group (GTIG), это первый случай, когда они наблюдали использование этого метода злоумышленником такого масштаба. В сообщении утверждается, что использование EtherHiding удобно в условиях традиционных методов блокировки и удаления. Группа по анализу угроз отметила, что tracзлоумышленника UNC5342 с февраля 2025 года, интегрировавшего EtherHiding в текущую кампанию социальной инженерии.

Северокорейские хакеры используют EtherHiding

Google упомянула , что связала использование EtherHiding с кампанией социальной инженерии, tracPalo Alto Networks под названием Contagious Interview. Contagious Interview проводилась северокорейскими агентами. По данным исследователей Socket, группа расширила свою деятельность с помощью нового загрузчика вредоносного ПО, XORIndex. Загрузчик скачали тысячи раз, его целью были соискатели работы и лица, предположительно владеющие цифровыми активами или конфиденциальнойdent.

В этой кампании северокорейские хакеры используют вредоносное ПО JADESNOW для распространения варианта INVISIBLEFERRET на JavaScript, который использовался для совершения множества краж криптовалюты. Кампания нацелена на разработчиков в крипто- и технологической индустриях, похищая конфиденциальные данные, цифровые активы и получая доступ к корпоративным сетям. Она также основана на тактике социальной инженерии, которая имитирует легитимные процессы найма, используя поддельных рекрутеров и вымышленные компании.

См. также:  Solana предлагает модель с переменными выбросами для сдерживания инфляции.

Фальшивые рекрутеры используются для заманивания кандидатов на такие платформы, как Telegram или Discord. После этого вредоносное ПО распространяется на их системы и устройства посредством поддельных тестов по программированию или загрузки программного обеспечения, замаскированных под технические оценки или исправления ошибок на собеседованиях. Кампания использует многоэтапный процесс заражения вредоносным ПО, который обычно включает в себя такие вредоносные программы, как JADESNOW, INVISIBLEFERRET и BEAVERTAIL, для компрометации устройств жертвы. Вредоносное ПО поражает системы Windows, Linux и macOS.

Исследователи подробно описали недостатки EtherHiding

EtherHiding предоставляет злоумышленникам значительное преимущество, и, как отмечает GTIG, представляет собой особенно сложную угрозу для нейтрализации. Один из ключевых элементов EtherHiding, вызывающий опасения, — это его децентрализованная природа. Это означает, что он хранится в децентрализованном блокчейне без разрешений, что затрудняет его удаление правоохранительными органами или компаниями, занимающимися кибербезопасностью, поскольку у него нет центрального сервера. Отследить личностьdenttractrac tractractractrac tractracиз-за псевдонимного характера в блокчейне .

Также сложно удалить вредоносный код из смарт-trac, развернутых в блокчейне, если вы не являетесь владельцемtrac. Злоумышленник, контролирующий смарт-trac, в данном случае северокорейские хакеры, может в любой момент обновить вредоносную полезную нагрузку. Хотя исследователи безопасности могут пытаться предупредить сообщество о вредоносномtrac, помечая его, это не останавливает хакеров от осуществления своих злонамеренных действий с использованием смарт-trac.

См. также  Cardano : ADA успешно повторно тестирует сопротивление на уровне 1,40 доллара, и цена восстанавливается до 1,43 доллара.

Кроме того, злоумышленники могут получить доступ к своей вредоносной программе, используя вызовы только для чтения, которые не оставляют видимой истории транзакций в блокчейне, что затрудняет tracих действий в блокчейне исследователями. Согласно отчету об исследовании угроз, EtherHiding представляет собой «сдвиг в сторону защищенного хостинга следующего поколения», где наиболее очевидные особенности технологии блокчейн используются мошенниками в злонамеренных целях.

Самые умные криптоаналитики уже читают нашу рассылку. Хотите присоединиться? Вступайте в их ряды.

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan