Отсканируйте, чтобы загрузить приложение Gate
qrCode
Больше вариантов загрузки
Не напоминай мне больше сегодня.

Северокорейский хакер придумал новый трюк: использует Блокчейн в качестве удаленного сервера, чтобы поймать специалистов в области Crypto.

robot
Генерация тезисов в процессе

Команды безопасности Google и Cisco недавно обнаружили кое-что серьезное — северокорейская хакерская группа использует Блокчейн для сокрытия вредоносного кода, по сути превращая публичную цепочку в Децентрализованный C&C сервер.

Тактика хакеров: фальшивые вакансии → вредоносный код → удаленное управление на блокчейне

Хакерская группа UNC5342 разработала вредоносное ПО под названием EtherHiding, которое специально предназначено для внедрения JavaScript payload в публичные блоки. Это дает два преимущества: первое - возможность удаленно изменять поведение вредоносного ПО без использования традиционных серверов; второе - правоохранительным органам очень сложно отслеживать и закрывать.

Более подло, что их цель - крипто- и интернет-безопасности специалисты. Схема заключается в том, чтобы разместить фальшивые вакансии на технические оценки → пригласить кандидатов на “технический экзамен” → заставить вас скачать файл с вредоносным кодом. Как только вы попадаете в ловушку, два трояна BeaverTail и OtterCookie начинают действовать:

  • Записывайте каждое нажатие клавиш (включая приватные ключи, пароли)
  • Сделай скриншот своего экрана
  • Передавать данные в реальном времени на сервер Хакера

Почему именно для работников Crypto?

Очень просто — эта группа людей либо имеет кошелек, либо обладает системными правами, либо и тем, и другим. Как только хакеры взломают их машины, они могут:

  1. Прямое воровство монет — доступ к кошельку, аккаунту биржи
  2. Долгосрочное присутствие — внедрение программ-вымогателей, ведение шпионской деятельности
  3. Атака на цепочку поставок — вторжение в проекты/компании, обслуживаемые работниками, с их рабочих компьютеров

Осторожно, сигнал

  • Незнакомый HR вдруг пишет вам в личные сообщения, приглашая на высокооплачиваемую должность
  • Требуется скачать “Инструмент оценки технологий” или “Редактор кода”
  • Процесс собеседования очень быстрый или необычайно простой

Cisco и Google уже объявили о IOC (индикаторы компрометации), которые команды безопасности могут использовать для обнаружения угроз. Но настоящая линия обороны все еще в руках каждого — один неосторожный загрузка может пропустить Хакера внутрь.

Эта волна операций также указывает на тенденцию: Блокчейн используется не только для торговли монетами, Хакеры также исследуют его особенности. Децентрализация делает их командные сети более устойчивыми к разрушению.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить