北韓駭客正在部署新型惡意軟體,利用 EtherHiding 技術在不被偵測的情況下竊取加密貨幣,這標誌著基於區塊鏈的網絡攻擊時代的來臨。
根據網絡安全團隊的報告,UNC5342 這個由國家支持的組織,是首個利用 EtherHiding 進行惡意軟體攻擊和加密貨幣盜竊的國家級團體。
據 The Hacker News 報導的 Google 威脅情報小組 (GTIG) 表示,這種方法將惡意代碼以智能合約的形式嵌入到 Ethereum 和 BNB Smart Chain (BSC) 等區塊鏈中。
通過將區塊鏈轉變為去中心化的「死信投遞點」,攻擊者使得系統清除變得繁瑣,且難以確定攻擊的來源。
這還使攻擊者能夠隨意更新智能合約惡意軟體,同時以低 Gas 費用的成本實現動態控制。
被稱為「傳染性面試」的駭客活動,UNC5342 是一個複雜的社交工程攻擊活動。
攻擊者創建模仿招聘人員的 LinkedIn 檔案,並將目標引誘到 Telegram 或 Discord 頻道。在那裡,他們說服受害者運行偽裝成工作測試的惡意代碼。
最終目標是獲取對開發者設備的未授權訪問,竊取敏感信息,並奪取加密資產。這些行動與北韓的網絡間諜和經濟利益雙重目標相符。
感染鏈針對 Windows、macOS 和 Linux。首先,它使用一個看起來像 npm 包的 JavaScript 下載器。
後續階段包括用於竊取加密貨幣錢包的 BeaverTail,以及能與 Ethereum 智能合約互動以下載 InvisibleFerret 的 JADESNOW。
InvisibleFerret 是 Python 後門的 JavaScript 版本,允許長期數據竊取和對受感染電腦的遠程管理。
該惡意軟體還安裝了便攜式 Python 解釋器,用於運行與 Ethereum 地址相關的額外憑證竊取工具。
網絡安全研究人員表示,這是網絡威脅的嚴重增加。執法機構的清除行動受到基於區塊鏈技術的主機層「防彈」特性的阻礙。
根據 Google 安全團隊的說法,攻擊者在 EtherHiding 中使用多個區塊鏈具有重要意義。這顯示了網絡犯罪分子如何通過利用新興技術來適應並獲取利益。
這一洞察揭示了國家支持的行為者正在利用去中心化技術進行加密貨幣盜竊和間諜活動。這標誌著全球網絡威脅的令人擔憂的演變。
這篇文章《加密貨幣駭客新聞:北韓駭客利用 EtherHiding 進行加密貨幣盜竊》首次發表於 Live Bitcoin News。