As equipas de segurança do Google e da Cisco descobriram recentemente algo bastante grave - um grupo de hackers da Coreia do Norte está a usar Blockchain para esconder código malicioso, essencialmente tratando a cadeia pública como um servidor C&C descentralizado.
Hacker's new trick: fake recruitment → malicious code → on-chain remote control
O grupo de hackers UNC5342 desenvolveu um malware chamado EtherHiding, que é especializado em injetar payloads JavaScript em blockchains. Isso traz duas vantagens: a primeira é que permite alterar remotamente o comportamento do malware, sem a necessidade de servidores tradicionais; a segunda é que é difícil para as autoridades rastrear e fechar.
Mais desonesto é que o alvo deles são profissionais de Crypto e cibersegurança. O esquema é publicar vagas falsas de avaliação técnica → convidar candidatos para um “exame técnico” → fazer você baixar arquivos contendo código malicioso. Uma vez infectado, os dois malwares BeaverTail e OtterCookie começarão:
Regista cada vez que tocas no teclado (incluindo chaves privadas, senhas)
Captura a tela do seu ecrã
Enviar dados em tempo real para o servidor do hacker
Por que direcionar os profissionais de Crypto?
Muito simples - este grupo de pessoas ou tem carteiras, ou tem acesso ao sistema, ou tem ambos. Uma vez que consigam invadir as suas máquinas, os hackers podem:
Roubo direto de moedas — Acesso a carteiras, contas de exchanges
Infiltração a longo prazo — Implantação de ransomware, atividades de espionagem
Ataque à cadeia de fornecimento — invasão dos computadores de trabalho dos profissionais nos projetos/empresas que eles atendem
Sinal de alerta
Um HR desconhecido de repente te manda uma DM, convidando para uma posição de alto salário
Exigimos que faça o download da “ferramenta de avaliação técnica” ou do “editor de código”
O processo de entrevista é super rápido ou anormalmente simples
A Cisco e a Google já divulgaram o IOC (Indicador de Comprometimento), que as equipas de segurança podem usar para detectar ameaças. Mas a verdadeira linha de defesa está nas mãos de cada um — um download descuidado pode permitir que um hacker entre.
Esta operação também demonstra uma tendência: a Blockchain não é usada apenas para especulação de moedas, os Hackers também estão explorando suas características. A característica de Descentralização torna mais difícil destruir a rede de controle de comandos deles.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Cibercriminosos da Coreia do Norte inovam: usam Blockchain como servidor de controle remoto, profissionais de Crypto são alvo de phishing
As equipas de segurança do Google e da Cisco descobriram recentemente algo bastante grave - um grupo de hackers da Coreia do Norte está a usar Blockchain para esconder código malicioso, essencialmente tratando a cadeia pública como um servidor C&C descentralizado.
Hacker's new trick: fake recruitment → malicious code → on-chain remote control
O grupo de hackers UNC5342 desenvolveu um malware chamado EtherHiding, que é especializado em injetar payloads JavaScript em blockchains. Isso traz duas vantagens: a primeira é que permite alterar remotamente o comportamento do malware, sem a necessidade de servidores tradicionais; a segunda é que é difícil para as autoridades rastrear e fechar.
Mais desonesto é que o alvo deles são profissionais de Crypto e cibersegurança. O esquema é publicar vagas falsas de avaliação técnica → convidar candidatos para um “exame técnico” → fazer você baixar arquivos contendo código malicioso. Uma vez infectado, os dois malwares BeaverTail e OtterCookie começarão:
Por que direcionar os profissionais de Crypto?
Muito simples - este grupo de pessoas ou tem carteiras, ou tem acesso ao sistema, ou tem ambos. Uma vez que consigam invadir as suas máquinas, os hackers podem:
Sinal de alerta
A Cisco e a Google já divulgaram o IOC (Indicador de Comprometimento), que as equipas de segurança podem usar para detectar ameaças. Mas a verdadeira linha de defesa está nas mãos de cada um — um download descuidado pode permitir que um hacker entre.
Esta operação também demonstra uma tendência: a Blockchain não é usada apenas para especulação de moedas, os Hackers também estão explorando suas características. A característica de Descentralização torna mais difícil destruir a rede de controle de comandos deles.