اكتشف فريق الأمان في جوجل وسيسكو مؤخرًا شيئًا قاسيًا بعض الشيء - مجموعة هاكرز من كوريا الشمالية تستخدم البلوكتشين لإخفاء التعليمات البرمجية الخبيثة، في الأساس تستخدم السلسلة العامة كخادم C&C لامركزي.
هاكر أساليب جديدة: توظيف زائف → أكواد خبيثة → تحكم عن بُعد على البلوكتشين
هاكر مجموعة UNC5342 طورت برنامج ضار يسمى EtherHiding، متخصص في إدخال حمولات JavaScript في البلوكتشين العامة. هناك فائتان من هذا الفعل: الأولى هي القدرة على تغيير سلوك البرنامج الضار عن بُعد، دون الحاجة إلى خوادم تقليدية؛ والثانية هي أن السلطات القانونية تجد صعوبة كبيرة في تتبع وإغلاقه.
الأكثر سوءًا هو أن هدفهم هو ممارسي العملات الرقمية والأمن السيبراني. الخطة هي نشر وظائف تقييم تقني مزيفة → دعوة المرشحين للمشاركة في “اختبار تقني” → جعلك تقوم بتحميل ملفات تحتوي على شفرات خبيثة. بمجرد أن تقع في الفخ، ستبدأ برمجيات BeaverTail و OtterCookie.
سجل كل ضغطة على لوحة المفاتيح الخاصة بك (بما في ذلك المفاتيح الخاصة وكلمات المرور)
التقط صورة لشاشتك
نقل البيانات في الوقت الحقيقي إلى خادم الهاكر
لماذا التركيز على العاملين في مجال التشفير؟
من السهل جداً - هؤلاء الأشخاص إما لديهم محفظة أو لديهم صلاحيات النظام أو كلاهما. بمجرد اختراق أجهزتهم، يمكن للهاكر أن:
سرقة العملات مباشرة — الوصول إلى المحفظة، حسابات البورصة
الوجود الطويل الأمد — زرع برامج الفدية، القيام بأنشطة تجسسية
هجوم سلسلة التوريد — من أجهزة الكمبيوتر الخاصة بالموظفين لاختراق المشاريع / الشركات التي يقدمون لها الخدمات
إشارة تحذير
HR غير المعروف يرسل لك رسالة مباشرة فجأة، يدعوك لوظيفة براتب مرتفع
نطلب منك تحميل “أداة تقييم تقنية” أو “محرر الشيفرة”
عملية المقابلة سريعة للغاية أو بسيطة بشكل غير عادي
أعلنت سيسكو وجوجل عن مؤشرات الهجوم (IOC) التي يمكن لفرق الأمان استخدامها لاكتشاف التهديدات. لكن الخط الدفاعي الحقيقي هو في أيدي الجميع - تنزيل غير مدروس يمكن أن يسمح للهاكر بالدخول.
توضح هذه العملية أيضًا اتجاهًا: البلوكتشين لا يُستخدم فقط لتداول العملات، بل هاكر أيضًا يستخرج ميزاته. تجعل خاصية اللامركزية من الصعب تدمير شبكة التحكم في الأوامر الخاصة بهم.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكر كوري شمالي يلعبون بأساليب جديدة: استخدام البلوكتشين كخادم تحكم عن بعد، والمهنيون في مجال التشفير تم اصطيادهم.
اكتشف فريق الأمان في جوجل وسيسكو مؤخرًا شيئًا قاسيًا بعض الشيء - مجموعة هاكرز من كوريا الشمالية تستخدم البلوكتشين لإخفاء التعليمات البرمجية الخبيثة، في الأساس تستخدم السلسلة العامة كخادم C&C لامركزي.
هاكر أساليب جديدة: توظيف زائف → أكواد خبيثة → تحكم عن بُعد على البلوكتشين
هاكر مجموعة UNC5342 طورت برنامج ضار يسمى EtherHiding، متخصص في إدخال حمولات JavaScript في البلوكتشين العامة. هناك فائتان من هذا الفعل: الأولى هي القدرة على تغيير سلوك البرنامج الضار عن بُعد، دون الحاجة إلى خوادم تقليدية؛ والثانية هي أن السلطات القانونية تجد صعوبة كبيرة في تتبع وإغلاقه.
الأكثر سوءًا هو أن هدفهم هو ممارسي العملات الرقمية والأمن السيبراني. الخطة هي نشر وظائف تقييم تقني مزيفة → دعوة المرشحين للمشاركة في “اختبار تقني” → جعلك تقوم بتحميل ملفات تحتوي على شفرات خبيثة. بمجرد أن تقع في الفخ، ستبدأ برمجيات BeaverTail و OtterCookie.
لماذا التركيز على العاملين في مجال التشفير؟
من السهل جداً - هؤلاء الأشخاص إما لديهم محفظة أو لديهم صلاحيات النظام أو كلاهما. بمجرد اختراق أجهزتهم، يمكن للهاكر أن:
إشارة تحذير
أعلنت سيسكو وجوجل عن مؤشرات الهجوم (IOC) التي يمكن لفرق الأمان استخدامها لاكتشاف التهديدات. لكن الخط الدفاعي الحقيقي هو في أيدي الجميع - تنزيل غير مدروس يمكن أن يسمح للهاكر بالدخول.
توضح هذه العملية أيضًا اتجاهًا: البلوكتشين لا يُستخدم فقط لتداول العملات، بل هاكر أيضًا يستخرج ميزاته. تجعل خاصية اللامركزية من الصعب تدمير شبكة التحكم في الأوامر الخاصة بهم.