Ancaman siber baru muncul dari Korea Utara karena peretas yang didukung negara bereksperimen dengan menanamkan kode berbahaya langsung ke dalam jaringan blockchain. Google's Threat Intelligence Group (GTIG) melaporkan pada 17 Oktober bahwa teknik ini, yang disebut EtherHiding, menandai evolusi baru dalam cara peretas menyembunyikan, mendistribusikan, dan mengendalikan malware di seluruh sistem terdesentralisasi. Apa itu EtherHiding? GTIG menjelaskan bahwa EtherHiding memungkinkan penyerang menjadikan kontrak pintar dan blockchain publik seperti Ethereum dan BNB Smart Chain sebagai senjata dengan menggunakannya untuk menyimpan muatan berbahaya. Setelah sepotong kode diunggah ke buku besar terdesentralisasi ini, menghapus atau memblokirnya menjadi hampir tidak mungkin karena sifatnya yang tidak dapat diubah. "Meskipun kontrak pintar menawarkan cara inovatif untuk membangun aplikasi terdesentralisasi, sifat mereka yang tidak dapat diubah dimanfaatkan dalam EtherHiding untuk meng-host dan menyajikan kode berbahaya dengan cara yang tidak mudah diblokir," tulis GTIG. Dalam praktiknya, peretas mengkompromikan situs WordPress yang sah, sering dengan mengeksploitasi kerentanan yang belum ditambal atau kredensial yang dicuri. Setelah mendapatkan akses, mereka menyisipkan beberapa baris JavaScript—yang dikenal sebagai "loader"—ke dalam kode situs web. Ketika pengunjung membuka halaman yang terinfeksi, loader diam-diam terhubung ke blockchain dan mengambil malware dari server jarak jauh. EtherHiding di BNB Chain dan Ethereum. Sumber: Google Threat Intelligence Group GTIG menunjukkan bahwa serangan ini sering tidak meninggalkan jejak transaksi yang terlihat dan memerlukan sedikit atau tidak ada biaya karena terjadi di luar rantai. Ini, pada dasarnya, memungkinkan penyerang beroperasi tanpa terdeteksi. Terutama, GTIG melacak contoh pertama EtherHiding ke September 2023, ketika muncul dalam kampanye yang dikenal sebagai CLEARFAKE, yang menipu pengguna dengan prompt pembaruan browser palsu. Cara Mencegah Serangan Peneliti keamanan siber mengatakan taktik ini menandakan pergeseran dalam strategi digital Korea Utara dari sekadar mencuri cryptocurrency ke penggunaan blockchain itu sendiri sebagai senjata rahasia. "EtherHiding mewakili pergeseran menuju hosting anti peluru generasi berikutnya, di mana fitur inheren teknologi blockchain dialihfungsikan untuk tujuan jahat. Teknik ini menggarisbawahi evolusi berkelanjutan ancaman siber karena penyerang beradaptasi dan memanfaatkan teknologi baru untuk keuntungan mereka," kata GTIG. John Scott-Railton, peneliti senior di Citizen Lab, menggambarkan EtherHiding sebagai "eksperimen tahap awal." Dia memperingatkan bahwa menggabungkannya dengan otomatisasi berbasis AI dapat membuat serangan di masa depan jauh lebih sulit dideteksi. "Saya berharap penyerang juga bereksperimen dengan memuat eksploitasi zero click langsung ke blockchain yang menargetkan sistem & aplikasi yang memproses blockchain... terutama jika terkadang mereka di-host pada sistem & jaringan yang sama yang menangani transaksi / memiliki dompet," tambahnya. Vektor serangan baru ini dapat memiliki implikasi serius bagi industri kripto, mengingat penyerang Korea Utara sangat produktif. Data dari TRM Labs menunjukkan bahwa kelompok yang terkait dengan Korea Utara telah mencuri lebih dari $1,5 miliar dalam aset kripto tahun ini saja. Penyelidik percaya dana tersebut membantu membiayai program militer Pyongyang dan upaya untuk menghindari sanksi internasional. Dengan ini, GTIG menyarankan pengguna kripto untuk mengurangi risiko mereka dengan memblokir unduhan yang mencurigakan dan membatasi skrip web yang tidak sah. Kelompok tersebut juga mendesak peneliti keamanan untuk mengidentifikasi dan melabeli kode berbahaya yang tertanam dalam jaringan blockchain.Ancaman siber baru muncul dari Korea Utara karena peretas yang didukung negara bereksperimen dengan menanamkan kode berbahaya langsung ke dalam jaringan blockchain. Google's Threat Intelligence Group (GTIG) melaporkan pada 17 Oktober bahwa teknik ini, yang disebut EtherHiding, menandai evolusi baru dalam cara peretas menyembunyikan, mendistribusikan, dan mengendalikan malware di seluruh sistem terdesentralisasi. Apa itu EtherHiding? GTIG menjelaskan bahwa EtherHiding memungkinkan penyerang menjadikan kontrak pintar dan blockchain publik seperti Ethereum dan BNB Smart Chain sebagai senjata dengan menggunakannya untuk menyimpan muatan berbahaya. Setelah sepotong kode diunggah ke buku besar terdesentralisasi ini, menghapus atau memblokirnya menjadi hampir tidak mungkin karena sifatnya yang tidak dapat diubah. "Meskipun kontrak pintar menawarkan cara inovatif untuk membangun aplikasi terdesentralisasi, sifat mereka yang tidak dapat diubah dimanfaatkan dalam EtherHiding untuk meng-host dan menyajikan kode berbahaya dengan cara yang tidak mudah diblokir," tulis GTIG. Dalam praktiknya, peretas mengkompromikan situs WordPress yang sah, sering dengan mengeksploitasi kerentanan yang belum ditambal atau kredensial yang dicuri. Setelah mendapatkan akses, mereka menyisipkan beberapa baris JavaScript—yang dikenal sebagai "loader"—ke dalam kode situs web. Ketika pengunjung membuka halaman yang terinfeksi, loader diam-diam terhubung ke blockchain dan mengambil malware dari server jarak jauh. EtherHiding di BNB Chain dan Ethereum. Sumber: Google Threat Intelligence Group GTIG menunjukkan bahwa serangan ini sering tidak meninggalkan jejak transaksi yang terlihat dan memerlukan sedikit atau tidak ada biaya karena terjadi di luar rantai. Ini, pada dasarnya, memungkinkan penyerang beroperasi tanpa terdeteksi. Terutama, GTIG melacak contoh pertama EtherHiding ke September 2023, ketika muncul dalam kampanye yang dikenal sebagai CLEARFAKE, yang menipu pengguna dengan prompt pembaruan browser palsu. Cara Mencegah Serangan Peneliti keamanan siber mengatakan taktik ini menandakan pergeseran dalam strategi digital Korea Utara dari sekadar mencuri cryptocurrency ke penggunaan blockchain itu sendiri sebagai senjata rahasia. "EtherHiding mewakili pergeseran menuju hosting anti peluru generasi berikutnya, di mana fitur inheren teknologi blockchain dialihfungsikan untuk tujuan jahat. Teknik ini menggarisbawahi evolusi berkelanjutan ancaman siber karena penyerang beradaptasi dan memanfaatkan teknologi baru untuk keuntungan mereka," kata GTIG. John Scott-Railton, peneliti senior di Citizen Lab, menggambarkan EtherHiding sebagai "eksperimen tahap awal." Dia memperingatkan bahwa menggabungkannya dengan otomatisasi berbasis AI dapat membuat serangan di masa depan jauh lebih sulit dideteksi. "Saya berharap penyerang juga bereksperimen dengan memuat eksploitasi zero click langsung ke blockchain yang menargetkan sistem & aplikasi yang memproses blockchain... terutama jika terkadang mereka di-host pada sistem & jaringan yang sama yang menangani transaksi / memiliki dompet," tambahnya. Vektor serangan baru ini dapat memiliki implikasi serius bagi industri kripto, mengingat penyerang Korea Utara sangat produktif. Data dari TRM Labs menunjukkan bahwa kelompok yang terkait dengan Korea Utara telah mencuri lebih dari $1,5 miliar dalam aset kripto tahun ini saja. Penyelidik percaya dana tersebut membantu membiayai program militer Pyongyang dan upaya untuk menghindari sanksi internasional. Dengan ini, GTIG menyarankan pengguna kripto untuk mengurangi risiko mereka dengan memblokir unduhan yang mencurigakan dan membatasi skrip web yang tidak sah. Kelompok tersebut juga mendesak peneliti keamanan untuk mengidentifikasi dan melabeli kode berbahaya yang tertanam dalam jaringan blockchain.

Peretas Korea Utara Mempersenjatai Blockchain dalam Kampanye 'EtherHiding' Baru

Ancaman siber baru muncul dari Korea Utara karena peretas yang didukung negara bereksperimen dengan menanamkan kode berbahaya langsung ke dalam jaringan blockchain.

Threat Intelligence Group Google (GTIG) melaporkan pada 17 Oktober bahwa teknik yang disebut EtherHiding menandai evolusi baru dalam cara peretas menyembunyikan, mendistribusikan, dan mengendalikan malware di seluruh sistem terdesentralisasi.

Apa itu EtherHiding?

GTIG menjelaskan bahwa EtherHiding memungkinkan penyerang menjadikan kontrak pintar dan blockchain publik seperti Ethereum dan BNB Smart Chain sebagai senjata dengan menggunakannya untuk menyimpan muatan berbahaya.

Setelah sepotong kode diunggah ke buku besar terdesentralisasi ini, menghapus atau memblokirnya menjadi hampir tidak mungkin karena sifatnya yang tidak dapat diubah.

Dalam praktiknya, peretas mengkompromikan situs WordPress yang sah, sering dengan memanfaatkan kerentanan yang belum ditambal atau kredensial yang dicuri.

Setelah mendapatkan akses, mereka menyisipkan beberapa baris JavaScript—yang dikenal sebagai "loader"—ke dalam kode situs web. Ketika pengunjung membuka halaman yang terinfeksi, loader diam-diam terhubung ke blockchain dan mengambil malware dari server jarak jauh.

EtherHiding on BNB Chain and Ethereum.EtherHiding di BNB Chain dan Ethereum. Sumber: Google Threat Intelligence Group

GTIG menunjukkan bahwa serangan ini sering kali tidak meninggalkan jejak transaksi yang terlihat dan memerlukan sedikit atau tidak ada biaya karena terjadi di luar rantai. Ini, pada dasarnya, memungkinkan penyerang beroperasi tanpa terdeteksi.

Terutama, GTIG melacak contoh pertama EtherHiding ke September 2023, ketika muncul dalam kampanye yang dikenal sebagai CLEARFAKE, yang menipu pengguna dengan prompt pembaruan browser palsu.

Bagaimana Mencegah Serangan

Peneliti keamanan siber mengatakan taktik ini menandakan pergeseran dalam strategi digital Korea Utara dari sekadar mencuri cryptocurrency ke penggunaan blockchain itu sendiri sebagai senjata tersembunyi.

John Scott-Railton, peneliti senior di Citizen Lab, menggambarkan EtherHiding sebagai "eksperimen tahap awal." Dia memperingatkan bahwa menggabungkannya dengan otomatisasi berbasis AI dapat membuat serangan di masa depan jauh lebih sulit dideteksi.

Vektor serangan baru ini dapat memiliki implikasi serius bagi industri kripto, mengingat penyerang Korea Utara sangat produktif.

Data dari TRM Labs menunjukkan bahwa kelompok yang terkait dengan Korea Utara telah mencuri lebih dari $1,5 miliar dalam aset kripto tahun ini saja. Penyelidik percaya dana tersebut membantu membiayai program militer Pyongyang dan upaya untuk menghindari sanksi internasional.

Dengan ini, GTIG menyarankan pengguna kripto untuk mengurangi risiko mereka dengan memblokir unduhan yang mencurigakan dan membatasi skrip web yang tidak sah. Kelompok tersebut juga mendesak peneliti keamanan untuk mengidentifikasi dan melabeli kode berbahaya yang tertanam dalam jaringan blockchain.

Peluang Pasar
Logo CyberConnect
Harga CyberConnect(CYBER)
$0.6683
$0.6683$0.6683
-2.79%
USD
Grafik Harga Live CyberConnect (CYBER)
Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.