朝鲜黑客正在部署新型恶意软件,利用EtherHiding技术在不被发现的情况下窃取加密货币,这标志着基于区块链的网络攻击时代的到来。
据网络安全团队称,UNC5342是一个国家支持的组织,是首个使用EtherHiding进行恶意软件攻击和加密货币盗窃的国家实体。
根据《黑客新闻》报道的谷歌威胁情报组(GTIG)的信息,这种方法将恶意代码以智能合约的形式嵌入到以太坊和BNB智能链(BSC)等区块链中。
通过将区块链转变为去中心化的"死信箱",攻击者使得清除工作变得繁琐,且难以确定攻击的来源。
这还使攻击者能够随意更新智能合约恶意软件,同时以低燃料费用的成本实现动态控制。
被称为"传染性面试"的黑客活动,UNC5342是一种复杂的社交工程攻击活动。
攻击者创建模仿招聘人员的LinkedIn档案,并将目标引诱到Telegram或Discord频道。在那里,他们说服受害者运行伪装成工作测试的恶意代码。
最终目标是未经授权访问开发者的设备,窃取敏感信息,并夺取加密资产。这些行动符合朝鲜网络间谍活动和经济利益的双重目标。
感染链针对Windows、macOS和Linux系统。首先,它使用一个看似JavaScript的下载器,外观类似npm包。
后续阶段包括用于窃取加密货币钱包的BeaverTail,以及能够与以太坊智能合约交互以下载InvisibleFerret的JADESNOW。
InvisibleFerret是Python后门的JavaScript版本,允许长期数据窃取和对被感染计算机的远程管理。
该恶意软件还安装了便携式Python解释器,用于运行与以太坊地址相关的额外凭证窃取工具。
网络安全研究人员表示,这是网络威胁的严重升级。执法机构的清除行动受到基于区块链技术的主机层"防弹"特性的阻碍。
据谷歌安全团队称,攻击者在EtherHiding中使用多个区块链的做法意义重大。这显示了网络犯罪分子如何通过利用新兴技术来适应并获益。
这一洞察揭示了国家支持的行为者正在利用去中心化技术进行加密货币盗窃和间谍活动。这标志着全球网络威胁的一个令人担忧的演变。
这篇文章《加密黑客新闻:朝鲜黑客利用EtherHiding进行加密货币盗窃》首次发表于Live Bitcoin News。