北韓駭客正在部署新型惡意軟體,利用 EtherHiding 在不被偵測的情況下竊取加密貨幣,這象徵著基於區塊鏈的網絡攻擊的開端。根據網絡安全團隊表示,UNC5342 這個由國家支持的組織,是第一個使用 EtherHiding 進行惡意軟體攻擊和加密貨幣盜竊的國家。 根據 Google 威脅情報小組 (GTIG) 的報告,這被 The [...] 所報導。這篇文章「加密貨幣駭客新聞:北韓駭客利用 EtherHiding 進行加密貨幣盜竊」首次發表於 Live Bitcoin News。北韓駭客正在部署新型惡意軟體,利用 EtherHiding 在不被偵測的情況下竊取加密貨幣,這象徵著基於區塊鏈的網絡攻擊的開端。根據網絡安全團隊表示,UNC5342 這個由國家支持的組織,是第一個使用 EtherHiding 進行惡意軟體攻擊和加密貨幣盜竊的國家。 根據 Google 威脅情報小組 (GTIG) 的報告,這被 The [...] 所報導。這篇文章「加密貨幣駭客新聞:北韓駭客利用 EtherHiding 進行加密貨幣盜竊」首次發表於 Live Bitcoin News。

加密貨幣駭客新聞:北韓駭客利用 EtherHiding 進行加密貨幣盜竊

2025/10/18 08:00

北韓駭客正在部署新型惡意軟體,利用 EtherHiding 技術在不被偵測的情況下竊取加密貨幣,這標誌著基於區塊鏈的網絡攻擊時代的來臨。

根據網絡安全團隊的報告,UNC5342 這個由國家支持的組織,是首個利用 EtherHiding 進行惡意軟體攻擊和加密貨幣盜竊的國家級團體。  

據 The Hacker News 報導的 Google 威脅情報小組 (GTIG) 表示,這種方法將惡意代碼以智能合約的形式嵌入到 Ethereum 和 BNB Smart Chain (BSC) 等區塊鏈中。  

通過將區塊鏈轉變為去中心化的「死信投遞點」,攻擊者使得系統清除變得繁瑣,且難以確定攻擊的來源。  

這還使攻擊者能夠隨意更新智能合約惡意軟體,同時以低 Gas 費用的成本實現動態控制。

通過 LinkedIn 針對開發者的隱蔽社交工程攻擊

被稱為「傳染性面試」的駭客活動,UNC5342 是一個複雜的社交工程攻擊活動。  

攻擊者創建模仿招聘人員的 LinkedIn 檔案,並將目標引誘到 Telegram 或 Discord 頻道。在那裡,他們說服受害者運行偽裝成工作測試的惡意代碼。

最終目標是獲取對開發者設備的未授權訪問,竊取敏感信息,並奪取加密資產。這些行動與北韓的網絡間諜和經濟利益雙重目標相符。

複雜的多階段惡意軟體鏈

感染鏈針對 Windows、macOS 和 Linux。首先,它使用一個看起來像 npm 包的 JavaScript 下載器。  

後續階段包括用於竊取加密貨幣錢包的 BeaverTail,以及能與 Ethereum 智能合約互動以下載 InvisibleFerret 的 JADESNOW。  

InvisibleFerret 是 Python 後門的 JavaScript 版本,允許長期數據竊取和對受感染電腦的遠程管理。  

該惡意軟體還安裝了便攜式 Python 解釋器,用於運行與 Ethereum 地址相關的額外憑證竊取工具。

區塊鏈賦能的網絡威脅新時代

網絡安全研究人員表示,這是網絡威脅的嚴重增加。執法機構的清除行動受到基於區塊鏈技術的主機層「防彈」特性的阻礙。  

根據 Google 安全團隊的說法,攻擊者在 EtherHiding 中使用多個區塊鏈具有重要意義。這顯示了網絡犯罪分子如何通過利用新興技術來適應並獲取利益。

這一洞察揭示了國家支持的行為者正在利用去中心化技術進行加密貨幣盜竊和間諜活動。這標誌著全球網絡威脅的令人擔憂的演變。

這篇文章《加密貨幣駭客新聞:北韓駭客利用 EtherHiding 進行加密貨幣盜竊》首次發表於 Live Bitcoin News。

免責聲明:本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。
分享文章

您可能也會喜歡