Северокорейские хакеры придумали новый трюк🚨 Теперь они просто загружают вредоносный код в смарт-контракты Ethereum и BNB Chain, используя неоспоримую природу блокчейна как "постоянный сервер". Группа по угрозам Google назвала это "EtherHiding" — это использование хранения в блокчейне для уклонения от обнаружения, и как только код попадает в блокчейн, его практически невозможно удалить.
Схема такая: сначала взламывают ваш сайт на WordPress, внедряют несколько строк JS-кода, и когда пользователь заходит, этот загрузчик тайком соединяется с блокчейном, чтобы скачать настоящую вредоносную программу. Поскольку взаимодействие происходит вне блокчейна, практически нет следов, и затраты низкие.
Google отслеживает самые ранние случаи в сентябре 2023 года (активность CLEARFAKE), и сейчас они продолжают эксперименты. Исследователи предупреждают: если объединить автоматизацию ИИ, сложность обнаружения возрастет в геометрической прогрессии.
Северокорейские хакеры уже украли 1,5 миллиарда долларов США криптоактивов в этом году, эти деньги напрямую направляются на ядерную программу и обход санкций. Рекомендации по безопасности: отключите загрузку подозрительных скриптов, включите белый список скриптов, регулярно проводите аудит кода сайта. Для разработчиков в блокчейне следует обратить внимание на вредоносные payload в контрактах.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейские хакеры придумали новый трюк🚨 Теперь они просто загружают вредоносный код в смарт-контракты Ethereum и BNB Chain, используя неоспоримую природу блокчейна как "постоянный сервер". Группа по угрозам Google назвала это "EtherHiding" — это использование хранения в блокчейне для уклонения от обнаружения, и как только код попадает в блокчейн, его практически невозможно удалить.
Схема такая: сначала взламывают ваш сайт на WordPress, внедряют несколько строк JS-кода, и когда пользователь заходит, этот загрузчик тайком соединяется с блокчейном, чтобы скачать настоящую вредоносную программу. Поскольку взаимодействие происходит вне блокчейна, практически нет следов, и затраты низкие.
Google отслеживает самые ранние случаи в сентябре 2023 года (активность CLEARFAKE), и сейчас они продолжают эксперименты. Исследователи предупреждают: если объединить автоматизацию ИИ, сложность обнаружения возрастет в геометрической прогрессии.
Северокорейские хакеры уже украли 1,5 миллиарда долларов США криптоактивов в этом году, эти деньги напрямую направляются на ядерную программу и обход санкций. Рекомендации по безопасности: отключите загрузку подозрительных скриптов, включите белый список скриптов, регулярно проводите аудит кода сайта. Для разработчиков в блокчейне следует обратить внимание на вредоносные payload в контрактах.