Північнокорейські хакери винайшли новий трюк🚨 Тепер вони безпосередньо завантажують шкідливий код у смартконтракти Ethereum і BNB Chain, використовуючи незмінність блокчейну як "постійний сервер". Група загроз Google назвала це "EtherHiding" — це використання зберігання у блокчейні для уникнення виявлення; як тільки код потрапляє у блокчейн, його практично неможливо видалити.
Схема така: спочатку зламують ваш сайт на WordPress, вставляють кілька рядків JS-коду, і коли користувач заходить, цей loader непомітно підключається до у блокчейні для завантаження справжньої шкідливої програми. Оскільки взаємодія відбувається у блокчейні, слідів практично немає, а витрати ще й низькі.
Google відстежив найраніший випадок у вересні 2023 року (активність CLEARFAKE), зараз вони все ще експериментують. Дослідники попереджають: якщо поєднати автоматизацію штучного інтелекту, складність виявлення зросте в експоненційному масштабі.
Північнокорейський Хакер вже цього року вкрав криптоактивів на суму 1,5 мільярда доларів, ці гроші безпосередньо йдуть на ядерну програму та ухиляння від санкцій. Рекомендації з безпеки: заборонити завантаження підозрілих скриптів, активувати білий список скриптів, регулярно проводити аудит коду сайту. Для розробників у блокчейні слід звернути увагу на зловмисні payload у смартконтрактах.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейські хакери винайшли новий трюк🚨 Тепер вони безпосередньо завантажують шкідливий код у смартконтракти Ethereum і BNB Chain, використовуючи незмінність блокчейну як "постійний сервер". Група загроз Google назвала це "EtherHiding" — це використання зберігання у блокчейні для уникнення виявлення; як тільки код потрапляє у блокчейн, його практично неможливо видалити.
Схема така: спочатку зламують ваш сайт на WordPress, вставляють кілька рядків JS-коду, і коли користувач заходить, цей loader непомітно підключається до у блокчейні для завантаження справжньої шкідливої програми. Оскільки взаємодія відбувається у блокчейні, слідів практично немає, а витрати ще й низькі.
Google відстежив найраніший випадок у вересні 2023 року (активність CLEARFAKE), зараз вони все ще експериментують. Дослідники попереджають: якщо поєднати автоматизацію штучного інтелекту, складність виявлення зросте в експоненційному масштабі.
Північнокорейський Хакер вже цього року вкрав криптоактивів на суму 1,5 мільярда доларів, ці гроші безпосередньо йдуть на ядерну програму та ухиляння від санкцій. Рекомендації з безпеки: заборонити завантаження підозрілих скриптів, активувати білий список скриптів, регулярно проводити аудит коду сайту. Для розробників у блокчейні слід звернути увагу на зловмисні payload у смартконтрактах.