Les hackers nord-coréens jouent avec de nouvelles techniques : utilisent la Blockchain comme serveur de contrôle à distance, les professionnels de Crypto se font pêcher.
Les équipes de sécurité de Google et de Cisco ont récemment découvert quelque chose d'assez sévère : un groupe de hackers nord-coréens utilise la Blockchain pour cacher du code malveillant, transformant essentiellement la chaîne publique en un serveur C&C décentralisé.
Les nouvelles méthodes des hackers : fausses offres d'emploi → code malveillant → contrôle à distance sur la blockchain
Le groupe de hackers UNC5342 a développé un logiciel malveillant appelé EtherHiding, qui se spécialise dans l'injection de payload JavaScript sur la blockchain publique. Cela présente deux avantages : d'une part, il est possible de modifier le comportement du logiciel malveillant à distance, sans serveur traditionnel ; d'autre part, il est difficile pour les autorités de traquer et de fermer.
Ce qui est encore plus immoral, c'est que leur cible est les professionnels de la Crypto et de la cybersécurité. Leur méthode consiste à publier de faux postes d'évaluation technique → inviter les candidats à participer à un “examen technique” → vous faire télécharger un fichier contenant du code malveillant. Une fois piégé, les deux chevaux de Troie BeaverTail et OtterCookie commenceront :
Enregistre chaque frappe de clavier (y compris les clés privées, mots de passe)
Capture d'écran de votre écran
Transmettre les données en temps réel au serveur du hacker
Pourquoi cibler les professionnels de la Crypto ?
C'est très simple : ces personnes ont soit un portefeuille, soit des droits d'accès au système, soit les deux. Une fois que les machines sont piratées, le hacker peut :
Voler des pièces directement — Accéder aux portefeuilles, comptes d'échange
Infiltration à long terme — Implanter des ransomwares, mener des activités d'espionnage
Attaque de la chaîne d'approvisionnement — Infiltration des projets/entreprises qu'ils servent depuis les ordinateurs de travail des professionnels.
Signaux d'alerte
Un HR inconnu vous DM soudainement, vous invitant à un poste bien rémunéré.
Nous vous demandons de télécharger “outil d'évaluation technique” ou “éditeur de code”
Le processus d'entretien est extrêmement rapide ou anormalement simple
Cisco et Google ont publié des IOC (Indicateurs d'Attaque), que les équipes de sécurité peuvent utiliser pour détecter des menaces. Mais la véritable ligne de défense reste entre les mains de chacun — un téléchargement imprudent peut permettre à un Hacker de pénétrer.
Cette opération montre également une tendance : la Blockchain n'est pas seulement utilisée pour spéculer sur les cryptomonnaies, les Hackers exploitent aussi ses caractéristiques. La caractéristique de Décentralisation rend leur réseau de commande et de contrôle plus difficile à détruire.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les hackers nord-coréens jouent avec de nouvelles techniques : utilisent la Blockchain comme serveur de contrôle à distance, les professionnels de Crypto se font pêcher.
Les équipes de sécurité de Google et de Cisco ont récemment découvert quelque chose d'assez sévère : un groupe de hackers nord-coréens utilise la Blockchain pour cacher du code malveillant, transformant essentiellement la chaîne publique en un serveur C&C décentralisé.
Les nouvelles méthodes des hackers : fausses offres d'emploi → code malveillant → contrôle à distance sur la blockchain
Le groupe de hackers UNC5342 a développé un logiciel malveillant appelé EtherHiding, qui se spécialise dans l'injection de payload JavaScript sur la blockchain publique. Cela présente deux avantages : d'une part, il est possible de modifier le comportement du logiciel malveillant à distance, sans serveur traditionnel ; d'autre part, il est difficile pour les autorités de traquer et de fermer.
Ce qui est encore plus immoral, c'est que leur cible est les professionnels de la Crypto et de la cybersécurité. Leur méthode consiste à publier de faux postes d'évaluation technique → inviter les candidats à participer à un “examen technique” → vous faire télécharger un fichier contenant du code malveillant. Une fois piégé, les deux chevaux de Troie BeaverTail et OtterCookie commenceront :
Pourquoi cibler les professionnels de la Crypto ?
C'est très simple : ces personnes ont soit un portefeuille, soit des droits d'accès au système, soit les deux. Une fois que les machines sont piratées, le hacker peut :
Signaux d'alerte
Cisco et Google ont publié des IOC (Indicateurs d'Attaque), que les équipes de sécurité peuvent utiliser pour détecter des menaces. Mais la véritable ligne de défense reste entre les mains de chacun — un téléchargement imprudent peut permettre à un Hacker de pénétrer.
Cette opération montre également une tendance : la Blockchain n'est pas seulement utilisée pour spéculer sur les cryptomonnaies, les Hackers exploitent aussi ses caractéristiques. La caractéristique de Décentralisation rend leur réseau de commande et de contrôle plus difficile à détruire.