Google và nhóm an ninh của Cisco gần đây đã phát hiện ra một điều khá nghiêm trọng - nhóm hacker Triều Tiên đang sử dụng Blockchain để ẩn mã độc, về cơ bản biến chuỗi công khai thành một máy chủ C&C phi tập trung.
Hacker mới: Tuyển dụng giả → Mã độc → Điều khiển từ xa trên chuỗi
Nhóm hacker UNC5342 đã phát triển một phần mềm độc hại có tên EtherHiding, chuyên chèn payload JavaScript vào blockchain. Việc này có hai lợi ích: thứ nhất là có thể thay đổi hành vi phần mềm độc hại từ xa mà không cần máy chủ truyền thống; thứ hai là các cơ quan thực thi pháp luật rất khó để theo dõi và đóng cửa.
Điều đáng ghét hơn là mục tiêu của họ là người làm trong lĩnh vực Crypto và an ninh mạng. Chiêu trò là phát hành vị trí đánh giá kỹ thuật giả → mời ứng viên tham gia “kỳ thi kỹ thuật” → khiến bạn tải xuống các tệp chứa mã độc. Một khi bạn bị dính bẫy, hai loại trojan BeaverTail và OtterCookie sẽ bắt đầu:
Ghi lại mỗi lần bạn gõ bàn phím (bao gồm cả khóa riêng, mật khẩu)
Chụp màn hình của bạn
Truyền dữ liệu theo thời gian thực đến máy chủ của Hacker
Tại sao lại nhắm đến những người làm trong lĩnh vực Crypto?
Rất đơn giản - nhóm người này hoặc có ví, hoặc nắm quyền truy cập hệ thống, hoặc cả hai. Một khi xâm nhập vào máy của họ, hacker có thể:
Trực tiếp đánh cắp tiền — Truy cập ví, tài khoản sàn giao dịch
Lưu trú lâu dài — Cài đặt phần mềm ransomware, thực hiện hoạt động gián điệp
Tấn công chuỗi cung ứng — Xâm nhập máy tính làm việc của người lao động vào các dự án/công ty mà họ phục vụ
Cảnh giác tín hiệu
HR không quen biết tự dưng gửi DM cho bạn, mời bạn vào vị trí lương cao
Yêu cầu bạn tải xuống “Công cụ đánh giá kỹ thuật” hoặc “Trình chỉnh sửa mã”
Quy trình phỏng vấn siêu nhanh hoặc bất thường đơn giản
Cisco và Google đã công bố IOC (chỉ số tấn công), các đội ngũ an ninh có thể sử dụng những giá trị đặc trưng này để phát hiện mối đe dọa. Nhưng thực sự thì phòng tuyến vẫn nằm trong tay mỗi người - một lần tải xuống bất cẩn có thể để hacker xâm nhập.
Đợt thao tác này cũng cho thấy một xu hướng: Blockchain không chỉ được sử dụng để đầu cơ coin, Hacker cũng đang khai thác các đặc điểm của nó. Đặc tính Phi tập trung khiến cho mạng lưới kiểm soát lệnh của họ khó bị phá hủy hơn.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hacker Triều Tiên chơi trò mới: Sử dụng Blockchain làm máy chủ điều khiển từ xa, những người làm việc trong lĩnh vực Crypto bị lừa đảo
Google và nhóm an ninh của Cisco gần đây đã phát hiện ra một điều khá nghiêm trọng - nhóm hacker Triều Tiên đang sử dụng Blockchain để ẩn mã độc, về cơ bản biến chuỗi công khai thành một máy chủ C&C phi tập trung.
Hacker mới: Tuyển dụng giả → Mã độc → Điều khiển từ xa trên chuỗi
Nhóm hacker UNC5342 đã phát triển một phần mềm độc hại có tên EtherHiding, chuyên chèn payload JavaScript vào blockchain. Việc này có hai lợi ích: thứ nhất là có thể thay đổi hành vi phần mềm độc hại từ xa mà không cần máy chủ truyền thống; thứ hai là các cơ quan thực thi pháp luật rất khó để theo dõi và đóng cửa.
Điều đáng ghét hơn là mục tiêu của họ là người làm trong lĩnh vực Crypto và an ninh mạng. Chiêu trò là phát hành vị trí đánh giá kỹ thuật giả → mời ứng viên tham gia “kỳ thi kỹ thuật” → khiến bạn tải xuống các tệp chứa mã độc. Một khi bạn bị dính bẫy, hai loại trojan BeaverTail và OtterCookie sẽ bắt đầu:
Tại sao lại nhắm đến những người làm trong lĩnh vực Crypto?
Rất đơn giản - nhóm người này hoặc có ví, hoặc nắm quyền truy cập hệ thống, hoặc cả hai. Một khi xâm nhập vào máy của họ, hacker có thể:
Cảnh giác tín hiệu
Cisco và Google đã công bố IOC (chỉ số tấn công), các đội ngũ an ninh có thể sử dụng những giá trị đặc trưng này để phát hiện mối đe dọa. Nhưng thực sự thì phòng tuyến vẫn nằm trong tay mỗi người - một lần tải xuống bất cẩn có thể để hacker xâm nhập.
Đợt thao tác này cũng cho thấy một xu hướng: Blockchain không chỉ được sử dụng để đầu cơ coin, Hacker cũng đang khai thác các đặc điểm của nó. Đặc tính Phi tập trung khiến cho mạng lưới kiểm soát lệnh của họ khó bị phá hủy hơn.