Команди безпеки Google та Cisco нещодавно виявили дещо жорстоке — північнокорейська група хакерів використовує блокчейн для приховування шкідливого коду, по суті перетворюючи публічний блокчейн на децентралізований C&C сервер.
Хакерські нові трюки: фальшиве працевлаштування→зловмисний код→віддалене керування в Блокчейн
Хакерська група UNC5342 розробила шкідливе програмне забезпечення під назвою EtherHiding, яке спеціально вставляє JavaScript payload в публічний блокчейн. Це має дві переваги: по-перше, можна віддалено змінювати поведінку шкідливого програмного забезпечення без традиційних серверів; по-друге, правоохоронним органам дуже складно відстежити та закрити.
Ще гірше, їхньою метою є Крипто та спеціалісти з кібербезпеки. Схема полягає в тому, що вони публікують фальшиві вакансії на технічні оцінки → запрошують кандидатів на “технічний іспит” → змушують вас завантажити файл, що містить шкідливий код. Як тільки ви потрапите на гачок, два ці шкідливих програмних забезпечення BeaverTail та OtterCookie почнуть діяти:
Записуйте кожен раз, коли натискаєте клавіші (включаючи приватні ключі, паролі)
Зробіть скріншот вашого екрану
Передати дані в реальному часі на сервер хакера
Чому для працівників Crypto?
Дуже просто — ця група людей або має гаманці, або володіє системними правами, або має те й інше. Як тільки зламують їхні машини, Хакер може:
Пряме крадіжка монет — доступ до гаманця, облікового запису біржі
Довгострокове приховування — впровадження програм-вимагачів, шпигунська діяльність
Атака на постачальницький ланцюг — вторгнення в проекти/компанії, якими вони обслуговують, з робочого комп'ютера працівника.
Сигнали тривоги
Невідома HR раптово надсилає тобі DM, запрошуючи на високооплачувану посаду
Вимагайте завантажити “інструмент оцінки технологій” або “редактор коду”
Процес співбесіди надзвичайно швидкий або простий
Cisco та Google вже опублікували IOC (індикатори атак), команді безпеки можна використовувати ці характеристики для виявлення загроз. Але справжня оборона все ще в руках кожного — один необережний завантаження може впустити Хакера всередину.
Ця хвиля дій також вказує на певну тенденцію: Блокчейн використовується не лише для спекуляцій з монетами, Хакери також досліджують його характеристики. Децентралізація робить їхню командну мережу важчою для знищення.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейські хакери придумали новий трюк: використовують Блокчейн як сервер віддаленого доступу, крипто-спеціалісти стали жертвами фішингу.
Команди безпеки Google та Cisco нещодавно виявили дещо жорстоке — північнокорейська група хакерів використовує блокчейн для приховування шкідливого коду, по суті перетворюючи публічний блокчейн на децентралізований C&C сервер.
Хакерські нові трюки: фальшиве працевлаштування→зловмисний код→віддалене керування в Блокчейн
Хакерська група UNC5342 розробила шкідливе програмне забезпечення під назвою EtherHiding, яке спеціально вставляє JavaScript payload в публічний блокчейн. Це має дві переваги: по-перше, можна віддалено змінювати поведінку шкідливого програмного забезпечення без традиційних серверів; по-друге, правоохоронним органам дуже складно відстежити та закрити.
Ще гірше, їхньою метою є Крипто та спеціалісти з кібербезпеки. Схема полягає в тому, що вони публікують фальшиві вакансії на технічні оцінки → запрошують кандидатів на “технічний іспит” → змушують вас завантажити файл, що містить шкідливий код. Як тільки ви потрапите на гачок, два ці шкідливих програмних забезпечення BeaverTail та OtterCookie почнуть діяти:
Чому для працівників Crypto?
Дуже просто — ця група людей або має гаманці, або володіє системними правами, або має те й інше. Як тільки зламують їхні машини, Хакер може:
Сигнали тривоги
Cisco та Google вже опублікували IOC (індикатори атак), команді безпеки можна використовувати ці характеристики для виявлення загроз. Але справжня оборона все ще в руках кожного — один необережний завантаження може впустити Хакера всередину.
Ця хвиля дій також вказує на певну тенденцію: Блокчейн використовується не лише для спекуляцій з монетами, Хакери також досліджують його характеристики. Децентралізація робить їхню командну мережу важчою для знищення.