北韩黑客在智能合约内隐藏加密货币盗窃恶意软件的帖子出现在BitcoinEthereumNews.com上。北韩黑客现在正在使用一种名为EtherHiding的基于区块链的方法来传递恶意软件,以促进他们的加密货币盗窃行动。据专家称,一名北韩黑客被发现使用这种方法,攻击者将JavaScript有效载荷等代码嵌入基于区块链的智能合约中。使用这种方法,黑客将去中心化账本转变为一个弹性命令和控制(C2)系统。根据Google威胁情报组(GTIG)发布的博客文章,这是该组织首次观察到这种规模的行为者使用这种方法。它声称,在面对传统的下架和黑名单努力时,使用EtherHiding是很方便的。威胁情报组提到,自2025年2月以来,它一直在追踪威胁行为者UNC5342,将EtherHiding整合到正在进行的社会工程活动中。北韩黑客转向EtherHiding Google提到,它已将EtherHiding的使用与Palo Alto Networks追踪的名为Contagious Interview的社会工程活动联系起来。Contagious Interview是由北韩行为者进行的。根据Socket研究人员的说法,该组织通过一种新的恶意软件加载器XORIndex扩大了其行动。该加载器已累积了数千次下载,目标是求职者和被认为拥有数字资产或敏感凭证的个人。在这次活动中,北韩黑客使用JADESNOW恶意软件分发INVISIBLEFERRET的JavaScript变体,该变体已被用于进行大量加密货币盗窃。该活动针对加密货币和技术行业的开发人员,窃取敏感数据、数字资产,并获取企业网络访问权限。它还围绕着一种社会工程策略,使用假招聘人员和虚构公司复制合法的招聘流程。假招聘人员被用来引诱候选人到Telegram或Discord等平台。之后,恶意软件通过假...北韩黑客在智能合约内隐藏加密货币盗窃恶意软件的帖子出现在BitcoinEthereumNews.com上。北韩黑客现在正在使用一种名为EtherHiding的基于区块链的方法来传递恶意软件,以促进他们的加密货币盗窃行动。据专家称,一名北韩黑客被发现使用这种方法,攻击者将JavaScript有效载荷等代码嵌入基于区块链的智能合约中。使用这种方法,黑客将去中心化账本转变为一个弹性命令和控制(C2)系统。根据Google威胁情报组(GTIG)发布的博客文章,这是该组织首次观察到这种规模的行为者使用这种方法。它声称,在面对传统的下架和黑名单努力时,使用EtherHiding是很方便的。威胁情报组提到,自2025年2月以来,它一直在追踪威胁行为者UNC5342,将EtherHiding整合到正在进行的社会工程活动中。北韩黑客转向EtherHiding Google提到,它已将EtherHiding的使用与Palo Alto Networks追踪的名为Contagious Interview的社会工程活动联系起来。Contagious Interview是由北韩行为者进行的。根据Socket研究人员的说法,该组织通过一种新的恶意软件加载器XORIndex扩大了其行动。该加载器已累积了数千次下载,目标是求职者和被认为拥有数字资产或敏感凭证的个人。在这次活动中,北韩黑客使用JADESNOW恶意软件分发INVISIBLEFERRET的JavaScript变体,该变体已被用于进行大量加密货币盗窃。该活动针对加密货币和技术行业的开发人员,窃取敏感数据、数字资产,并获取企业网络访问权限。它还围绕着一种社会工程策略,使用假招聘人员和虚构公司复制合法的招聘流程。假招聘人员被用来引诱候选人到Telegram或Discord等平台。之后,恶意软件通过假...

朝鲜黑客将加密货币盗窃恶意软件隐藏在智能合约中

朝鲜黑客现正使用一种名为EtherHiding的基于区块链的方法来传递恶意软件,以促进其加密货币盗窃行动。据专家称,一名朝鲜黑客被发现使用这种方法,攻击者将JavaScript有效载荷等代码嵌入基于区块链的智能合约中。

使用这种方法,黑客将去中心化账本转变为弹性命令和控制(C2)系统。根据谷歌威胁情报组(GTIG)发布的博客文章,这是该组织首次观察到这种规模的行为者使用此方法。该组织声称,在面对传统的取缔和黑名单措施时,使用EtherHiding非常方便。该威胁情报组提到,自2025年2月以来,它一直在追踪威胁行为者UNC5342,将EtherHiding整合到正在进行的社会工程活动中。

朝鲜黑客转向使用EtherHiding

谷歌提到,它已将EtherHiding的使用与Palo Alto Networks追踪的名为Contagious Interview的社会工程活动联系起来。Contagious Interview是由朝鲜行为者执行的。根据Socket研究人员的说法,该组织通过一种新的恶意软件加载器XORIndex扩展了其操作。该加载器已累积了数千次下载,目标是求职者和被认为拥有数字资产或敏感凭证的个人。

在这次活动中,朝鲜黑客使用JADESNOW恶意软件分发INVISIBLEFERRET的JavaScript变体,该变体已被用于执行大量加密货币盗窃。该活动针对加密货币和技术行业的开发人员,窃取敏感数据、数字资产,并获取企业网络访问权限。它还围绕着一种社会工程策略,使用假招聘人员和虚构公司复制合法的招聘流程。

假招聘人员被用来引诱候选人到Telegram或Discord等平台。之后,恶意软件通过伪装成技术评估或面试修复的假编码测试或软件下载传递到他们的系统和设备中。该活动使用多阶段恶意软件感染过程,通常涉及JADESNOW、INVISIBLEFERRET和BEAVERTAIL等恶意软件,以破坏受害者的设备。该恶意软件影响Windows、Linux和macOS系统。

研究人员详述EtherHiding的缺点

EtherHiding为攻击者提供了更好的优势,GTIG指出它是一种特别难以缓解的威胁。EtherHiding令人担忧的一个核心要素是其去中心化的性质。这意味着它存储在无需许可和去中心化的区块链上,使执法机构或网络安全公司难以将其取缔,因为它没有中央服务器。由于区块链交易的匿名性质,攻击者的身份也难以追踪。

如果你不是合约的所有者,也很难移除部署在区块链上的智能合约中的恶意代码。控制智能合约的攻击者,在这种情况下是朝鲜黑客,还可以选择随时更新恶意有效载荷。虽然安全研究人员可能试图通过标记恶意合约来警告社区,但这并不能阻止黑客使用智能合约进行恶意活动。

此外,攻击者可以使用不在区块链上留下可见交易历史的只读调用来检索其恶意有效载荷,使研究人员难以追踪他们在区块链上的活动。根据威胁研究报告,EtherHiding代表了"向下一代防弹托管的转变",其中区块链技术最明显的特征被骗子用于恶意目的。

免费加入高级加密货币交易社区30天 - 通常每月$100。

来源:https://www.cryptopolitan.com/north-korean-hackers-crypto-stealing-malware/

免责声明:本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。
分享文章

您可能也会喜欢

加密货币新闻:BNB Chain的四个迷因推出代币名称保护以确保公平性

加密货币新闻:BNB Chain的四个迷因推出代币名称保护以确保公平性

加密货币新闻:BNB Chain的Four Meme推出代币名称保护以确保公平性发布于BitcoinEthereumNews.com。BNB Chain的Four Meme正在推出代币名称保护功能,以增强平台上代币发行的公平性并防止混淆。BNB Chain发布平台Four Meme现在即将推出一项重要的新功能。具体来说,这项功能被称为代币名称保护。因此,该系统旨在显著提高现在代币发行的公平性。此外,它将积极避免全球新兴项目之间的名称混淆。该平台旨在显著稳定其迷因创建环境。 新系统在关键绑定阶段防止重复 通过这种新结构,项目现在获得重要保护。因此,如果在绑定曲线阶段有超过100个持有地址,就会发生这种情况。随后,项目现在自动获得72小时的保护期。这种保护安全锁定项目的代码和名称。因此,系统不允许重复的名称,并立即创建符号。 相关阅读:迷因币新闻:BNB Chain迷因上周如何铸造了数百万富翁 | Live Bitcoin News 这一战略更新旨在使代币发行更加公平。此外,它保证了全球所有市场参与者的市场透明度增加。所有类似或重复的名称现在都会被新系统自动锁定。因此,当项目在公平模式中成功获得牵引力时,这一功能就会生效。此外,这一过程使每个项目成功建立独特身份。 系统中的主要逻辑取决于对持有者数量的积极监控。至关重要的是,这种检查目前仅在特定的绑定曲线阶段执行。另一方面,一旦代币正式全面发布,系统就会停止跟踪持有者数量。然而,名称保护现在仍然在整个72小时内有效。
分享
BitcoinEthereumNews2025/10/19 03:03
分享