Os hackers da Coreia do Norte criaram um novo truque 🚨 Agora eles estão colocando diretamente códigos maliciosos nos contratos inteligentes do Ethereum e da BNB Chain, aproveitando a característica de imutabilidade da blockchain como um "servidor permanente". O grupo de inteligência de ameaças do Google nomeou isso de "EtherHiding" — que é usar o armazenamento na cadeia para evitar detecções, uma vez que está na cadeia, é basicamente impossível de remover.
A tática é a seguinte: primeiro, hackeiam o seu site WordPress, inserindo algumas linhas de código JS. Quando os usuários acessam, esse loader se conecta secretamente ao Blockchain para baixar o verdadeiro programa malicioso. Como a interação ocorre fora da cadeia, quase não há vestígios e o custo é baixo.
O Google rastreou o primeiro caso em setembro de 2023 (atividade CLEARFAKE), e agora eles ainda estão em fase de testes. Os pesquisadores alertam: se combinado com a automação da IA, a dificuldade de detecção aumentará exponencialmente.
Os hackers da Coreia do Norte já roubaram 1,5 mil milhões de dólares em ativos de criptomoeda este ano, e esse dinheiro flui diretamente para o programa nuclear e para a evasão de sanções. Recomendações de segurança: desativar downloads de scripts suspeitos, ativar a lista branca de scripts, auditar regularmente o código do site. Para os desenvolvedores na cadeia, é importante prestar atenção a payloads maliciosos nos contratos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Os hackers da Coreia do Norte criaram um novo truque 🚨 Agora eles estão colocando diretamente códigos maliciosos nos contratos inteligentes do Ethereum e da BNB Chain, aproveitando a característica de imutabilidade da blockchain como um "servidor permanente". O grupo de inteligência de ameaças do Google nomeou isso de "EtherHiding" — que é usar o armazenamento na cadeia para evitar detecções, uma vez que está na cadeia, é basicamente impossível de remover.
A tática é a seguinte: primeiro, hackeiam o seu site WordPress, inserindo algumas linhas de código JS. Quando os usuários acessam, esse loader se conecta secretamente ao Blockchain para baixar o verdadeiro programa malicioso. Como a interação ocorre fora da cadeia, quase não há vestígios e o custo é baixo.
O Google rastreou o primeiro caso em setembro de 2023 (atividade CLEARFAKE), e agora eles ainda estão em fase de testes. Os pesquisadores alertam: se combinado com a automação da IA, a dificuldade de detecção aumentará exponencialmente.
Os hackers da Coreia do Norte já roubaram 1,5 mil milhões de dólares em ativos de criptomoeda este ano, e esse dinheiro flui diretamente para o programa nuclear e para a evasão de sanções. Recomendações de segurança: desativar downloads de scripts suspeitos, ativar a lista branca de scripts, auditar regularmente o código do site. Para os desenvolvedores na cadeia, é importante prestar atenção a payloads maliciosos nos contratos.