Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

Північнокорейські хакери придумали новий трюк: використовують Блокчейн як сервер віддаленого доступу, крипто-спеціалісти стали жертвами фішингу.

robot
Генерація анотацій у процесі

Команди безпеки Google та Cisco нещодавно виявили дещо жорстоке — північнокорейська група хакерів використовує блокчейн для приховування шкідливого коду, по суті перетворюючи публічний блокчейн на децентралізований C&C сервер.

Хакерські нові трюки: фальшиве працевлаштування→зловмисний код→віддалене керування в Блокчейн

Хакерська група UNC5342 розробила шкідливе програмне забезпечення під назвою EtherHiding, яке спеціально вставляє JavaScript payload в публічний блокчейн. Це має дві переваги: по-перше, можна віддалено змінювати поведінку шкідливого програмного забезпечення без традиційних серверів; по-друге, правоохоронним органам дуже складно відстежити та закрити.

Ще гірше, їхньою метою є Крипто та спеціалісти з кібербезпеки. Схема полягає в тому, що вони публікують фальшиві вакансії на технічні оцінки → запрошують кандидатів на “технічний іспит” → змушують вас завантажити файл, що містить шкідливий код. Як тільки ви потрапите на гачок, два ці шкідливих програмних забезпечення BeaverTail та OtterCookie почнуть діяти:

  • Записуйте кожен раз, коли натискаєте клавіші (включаючи приватні ключі, паролі)
  • Зробіть скріншот вашого екрану
  • Передати дані в реальному часі на сервер хакера

Чому для працівників Crypto?

Дуже просто — ця група людей або має гаманці, або володіє системними правами, або має те й інше. Як тільки зламують їхні машини, Хакер може:

  1. Пряме крадіжка монет — доступ до гаманця, облікового запису біржі
  2. Довгострокове приховування — впровадження програм-вимагачів, шпигунська діяльність
  3. Атака на постачальницький ланцюг — вторгнення в проекти/компанії, якими вони обслуговують, з робочого комп'ютера працівника.

Сигнали тривоги

  • Невідома HR раптово надсилає тобі DM, запрошуючи на високооплачувану посаду
  • Вимагайте завантажити “інструмент оцінки технологій” або “редактор коду”
  • Процес співбесіди надзвичайно швидкий або простий

Cisco та Google вже опублікували IOC (індикатори атак), команді безпеки можна використовувати ці характеристики для виявлення загроз. Але справжня оборона все ще в руках кожного — один необережний завантаження може впустити Хакера всередину.

Ця хвиля дій також вказує на певну тенденцію: Блокчейн використовується не лише для спекуляцій з монетами, Хакери також досліджують його характеристики. Децентралізація робить їхню командну мережу важчою для знищення.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити