Команды безопасности Google и Cisco недавно обнаружили кое-что серьезное — северокорейская хакерская группа использует Блокчейн для сокрытия вредоносного кода, по сути превращая публичную цепочку в Децентрализованный C&C сервер.
Тактика хакеров: фальшивые вакансии → вредоносный код → удаленное управление на блокчейне
Хакерская группа UNC5342 разработала вредоносное ПО под названием EtherHiding, которое специально предназначено для внедрения JavaScript payload в публичные блоки. Это дает два преимущества: первое - возможность удаленно изменять поведение вредоносного ПО без использования традиционных серверов; второе - правоохранительным органам очень сложно отслеживать и закрывать.
Более подло, что их цель - крипто- и интернет-безопасности специалисты. Схема заключается в том, чтобы разместить фальшивые вакансии на технические оценки → пригласить кандидатов на “технический экзамен” → заставить вас скачать файл с вредоносным кодом. Как только вы попадаете в ловушку, два трояна BeaverTail и OtterCookie начинают действовать:
Записывайте каждое нажатие клавиш (включая приватные ключи, пароли)
Сделай скриншот своего экрана
Передавать данные в реальном времени на сервер Хакера
Почему именно для работников Crypto?
Очень просто — эта группа людей либо имеет кошелек, либо обладает системными правами, либо и тем, и другим. Как только хакеры взломают их машины, они могут:
Прямое воровство монет — доступ к кошельку, аккаунту биржи
Долгосрочное присутствие — внедрение программ-вымогателей, ведение шпионской деятельности
Атака на цепочку поставок — вторжение в проекты/компании, обслуживаемые работниками, с их рабочих компьютеров
Осторожно, сигнал
Незнакомый HR вдруг пишет вам в личные сообщения, приглашая на высокооплачиваемую должность
Требуется скачать “Инструмент оценки технологий” или “Редактор кода”
Процесс собеседования очень быстрый или необычайно простой
Cisco и Google уже объявили о IOC (индикаторы компрометации), которые команды безопасности могут использовать для обнаружения угроз. Но настоящая линия обороны все еще в руках каждого — один неосторожный загрузка может пропустить Хакера внутрь.
Эта волна операций также указывает на тенденцию: Блокчейн используется не только для торговли монетами, Хакеры также исследуют его особенности. Децентрализация делает их командные сети более устойчивыми к разрушению.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейский хакер придумал новый трюк: использует Блокчейн в качестве удаленного сервера, чтобы поймать специалистов в области Crypto.
Команды безопасности Google и Cisco недавно обнаружили кое-что серьезное — северокорейская хакерская группа использует Блокчейн для сокрытия вредоносного кода, по сути превращая публичную цепочку в Децентрализованный C&C сервер.
Тактика хакеров: фальшивые вакансии → вредоносный код → удаленное управление на блокчейне
Хакерская группа UNC5342 разработала вредоносное ПО под названием EtherHiding, которое специально предназначено для внедрения JavaScript payload в публичные блоки. Это дает два преимущества: первое - возможность удаленно изменять поведение вредоносного ПО без использования традиционных серверов; второе - правоохранительным органам очень сложно отслеживать и закрывать.
Более подло, что их цель - крипто- и интернет-безопасности специалисты. Схема заключается в том, чтобы разместить фальшивые вакансии на технические оценки → пригласить кандидатов на “технический экзамен” → заставить вас скачать файл с вредоносным кодом. Как только вы попадаете в ловушку, два трояна BeaverTail и OtterCookie начинают действовать:
Почему именно для работников Crypto?
Очень просто — эта группа людей либо имеет кошелек, либо обладает системными правами, либо и тем, и другим. Как только хакеры взломают их машины, они могут:
Осторожно, сигнал
Cisco и Google уже объявили о IOC (индикаторы компрометации), которые команды безопасности могут использовать для обнаружения угроз. Но настоящая линия обороны все еще в руках каждого — один неосторожный загрузка может пропустить Хакера внутрь.
Эта волна операций также указывает на тенденцию: Блокчейн используется не только для торговли монетами, Хакеры также исследуют его особенности. Децентрализация делает их командные сети более устойчивыми к разрушению.