朝鲜出现新型网络威胁,其国家支持的黑客正在尝试将恶意代码直接嵌入区块链网络。谷歌威胁情报组(GTIG)于10月17日报告称,这种名为EtherHiding的技术标志着黑客在去中心化系统中隐藏、分发和控制恶意软件方式的新演变。什么是EtherHiding?GTIG解释说,EtherHiding允许攻击者通过使用智能合约和公共区块链(如Ethereum和BNB Smart Chain)存储恶意负载来武器化它们。一旦代码上传到这些去中心化账本,由于其不可变性,删除或阻止它几乎变得不可能。 "尽管智能合约提供了构建去中心化应用程序的创新方式,但它们不可更改的特性在EtherHiding中被利用来托管和提供恶意代码,这种方式难以被轻易阻止,"GTIG写道。 实际上,黑客会入侵合法的WordPress网站,通常是通过利用未修补的漏洞或被盗的凭证。获取访问权限后,他们会在网站代码中插入几行JavaScript——被称为"加载器"。当访问者打开受感染的页面时,加载器会悄悄连接到区块链并从远程服务器检索恶意软件。BNB Chain和Ethereum上的EtherHiding。来源:谷歌威胁情报组 GTIG指出,这种攻击通常不会留下可见的交易痕迹,且几乎不需要费用,因为它发生在链下。这本质上允许攻击者不被发现地操作。值得注意的是,GTIG追踪到EtherHiding的首次出现是在2023年9月,当时它出现在一个名为CLEARFAKE的活动中,该活动通过假冒的浏览器更新提示欺骗用户。如何防止攻击 网络安全研究人员表示,这一策略表明朝鲜的数字战略已从单纯窃取加密货币转变为将区块链本身用作隐形武器。 "EtherHiding代表着向下一代防弹托管的转变,其中区块链技术的固有特性被重新用于恶意目的。这种技术凸显了网络威胁的持续演变,攻击者适应并利用新技术为自己谋取利益,"GTIG表示。 Citizen Lab的高级研究员John Scott-Railton将EtherHiding描述为"早期阶段实验"。他警告说,将其与AI驱动的自动化结合可能使未来的攻击更难被检测。 "我预计攻击者还会尝试直接将零点击漏洞加载到针对处理区块链的系统和应用程序的区块链上...特别是如果它们有时托管在处理交易/拥有钱包的相同系统和网络上,"他补充道。 考虑到朝鲜攻击者的高度多产,这种新的攻击载体可能对加密货币行业产生严重影响。TRM Labs的数据显示,与朝鲜有关联的组织仅在今年就已经窃取了超过15亿美元的加密资产。调查人员认为,这些资金有助于资助平壤的军事计划和规避国际制裁的努力。鉴于此,GTIG建议加密货币用户通过阻止可疑下载和限制未授权的网络脚本来降低风险。该组织还敦促安全研究人员识别和标记嵌入在区块链网络中的恶意代码。朝鲜出现新型网络威胁,其国家支持的黑客正在尝试将恶意代码直接嵌入区块链网络。谷歌威胁情报组(GTIG)于10月17日报告称,这种名为EtherHiding的技术标志着黑客在去中心化系统中隐藏、分发和控制恶意软件方式的新演变。什么是EtherHiding?GTIG解释说,EtherHiding允许攻击者通过使用智能合约和公共区块链(如Ethereum和BNB Smart Chain)存储恶意负载来武器化它们。一旦代码上传到这些去中心化账本,由于其不可变性,删除或阻止它几乎变得不可能。 "尽管智能合约提供了构建去中心化应用程序的创新方式,但它们不可更改的特性在EtherHiding中被利用来托管和提供恶意代码,这种方式难以被轻易阻止,"GTIG写道。 实际上,黑客会入侵合法的WordPress网站,通常是通过利用未修补的漏洞或被盗的凭证。获取访问权限后,他们会在网站代码中插入几行JavaScript——被称为"加载器"。当访问者打开受感染的页面时,加载器会悄悄连接到区块链并从远程服务器检索恶意软件。BNB Chain和Ethereum上的EtherHiding。来源:谷歌威胁情报组 GTIG指出,这种攻击通常不会留下可见的交易痕迹,且几乎不需要费用,因为它发生在链下。这本质上允许攻击者不被发现地操作。值得注意的是,GTIG追踪到EtherHiding的首次出现是在2023年9月,当时它出现在一个名为CLEARFAKE的活动中,该活动通过假冒的浏览器更新提示欺骗用户。如何防止攻击 网络安全研究人员表示,这一策略表明朝鲜的数字战略已从单纯窃取加密货币转变为将区块链本身用作隐形武器。 "EtherHiding代表着向下一代防弹托管的转变,其中区块链技术的固有特性被重新用于恶意目的。这种技术凸显了网络威胁的持续演变,攻击者适应并利用新技术为自己谋取利益,"GTIG表示。 Citizen Lab的高级研究员John Scott-Railton将EtherHiding描述为"早期阶段实验"。他警告说,将其与AI驱动的自动化结合可能使未来的攻击更难被检测。 "我预计攻击者还会尝试直接将零点击漏洞加载到针对处理区块链的系统和应用程序的区块链上...特别是如果它们有时托管在处理交易/拥有钱包的相同系统和网络上,"他补充道。 考虑到朝鲜攻击者的高度多产,这种新的攻击载体可能对加密货币行业产生严重影响。TRM Labs的数据显示,与朝鲜有关联的组织仅在今年就已经窃取了超过15亿美元的加密资产。调查人员认为,这些资金有助于资助平壤的军事计划和规避国际制裁的努力。鉴于此,GTIG建议加密货币用户通过阻止可疑下载和限制未授权的网络脚本来降低风险。该组织还敦促安全研究人员识别和标记嵌入在区块链网络中的恶意代码。

朝鲜黑客在新的"EtherHiding"活动中将区块链武器化

朝鲜正在出现一种新的网络威胁,其国家支持的黑客正在尝试将恶意代码直接嵌入区块链网络中。

谷歌威胁情报组(GTIG)于10月17日报告称,这种被称为EtherHiding的技术,标志着黑客在去中心化系统中隐藏、分发和控制恶意软件方式的新演变。

什么是EtherHiding?

GTIG解释说,EtherHiding允许攻击者通过使用智能合约和以太坊、BNB智能链等公共区块链存储恶意负载来武器化它们。

一旦代码上传到这些去中心化账本,由于其不可变性,删除或阻止它几乎变得不可能。

实际上,黑客会入侵合法的WordPress网站,通常是通过利用未修补的漏洞或被盗的凭证。

获取访问权限后,他们会在网站代码中插入几行JavaScript——被称为"加载器"。当访问者打开受感染的页面时,加载器会悄悄连接到区块链并从远程服务器检索恶意软件。

BNB链和以太坊上的EtherHiding。BNB链和以太坊上的EtherHiding。来源:谷歌威胁情报组

GTIG指出,这种攻击通常不会留下可见的交易痕迹,并且几乎不需要费用,因为它发生在链下。这本质上允许攻击者不被发现地操作。

值得注意的是,GTIG将EtherHiding的首次出现追溯到2023年9月,当时它出现在一个名为CLEARFAKE的活动中,该活动通过假冒的浏览器更新提示欺骗用户。

如何防止攻击

网络安全研究人员表示,这一策略标志着朝鲜数字战略的转变,从仅仅窃取加密货币到使用区块链本身作为隐形武器。

公民实验室的高级研究员John Scott-Railton将EtherHiding描述为"早期阶段实验"。他警告说,将其与人工智能驱动的自动化相结合可能使未来的攻击更难被检测到。

考虑到朝鲜攻击者的高度多产,这种新的攻击载体可能对加密货币行业产生严重影响。

TRM Labs的数据显示,与朝鲜有关联的组织仅在今年就已经窃取了超过15亿美元的加密资产。调查人员认为,这些资金帮助资助了平壤的军事计划和规避国际制裁的努力。

鉴于此,GTIG建议加密货币用户通过阻止可疑下载和限制未授权的网络脚本来降低风险。该组织还敦促安全研究人员识别并标记嵌入区块链网络中的恶意代码。

市场机遇
CyberConnect 图标
CyberConnect实时价格 (CYBER)
$0.6677
$0.6677$0.6677
-2.88%
USD
CyberConnect (CYBER) 实时价格图表
免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。