Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где

RutoR
Universal Mixer
Vendors Name - Ultimate Hacking Board

Support81

Original poster
Administrator
Сообщения
1 688
Реакции
225
Посетить сайт
Новая схема обходит любую защиту и делает кражу криптовалюты практически неотслеживаемой.
troik.jpg


Северокорейская группа, связанная с КНДР, впервые

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

EtherHiding — способ прятать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

внутри смарт-контрактов публичных блокчейнов и менять полезные нагрузки на лету. По данным Google Threat Intelligence Group, к приёму перешла группировка UNC5342, известная также как CL-STA-0240 у Palo Alto Networks, DeceptiveDevelopment у ESET и DEVPOPPER у Securonix.

Векторы атаки укладываются в рамки давней кампании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— злоумышленники выходят на

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

через LinkedIn, представляются рекрутёрами, переводят общение в Telegram или Discord и под видом тестового задания заставляют запустить вредоносный код. Цель — несанкционированный доступ к рабочим станциям, хищение данных и криптоактивов.

Google отмечает использование EtherHiding с февраля 2025 года. Код внедряется в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на BNB Smart Chain или Ethereum, а сама цепочка выступает в роли децентрализованного «dead drop» — инфраструктуры, устойчивой к сносам и блокировкам. Псевдонимность транзакций осложняет атрибуцию развёртывания контракта, а управляющий адрес может обновлять полезную нагрузку в любой момент — средняя комиссия за газ около 1,37 доллара — что позволяет быстро менять тактики и наборы вредоносных модулей. В Mandiant подчёркивают, что подключение государственными операторами таких механизмов повышает живучесть кампаний и ускоряет их адаптацию под новые цели.

Заражению предшествует обман в мессенджерах — дальше цепочка разворачивается поэтапно, затрагивая как компьютеры на Windows, так и macOS с Linux. Сначала запускается первичный загрузчик, замаскированный под npm-пакет. Затем подключается BeaverTail — JavaScript-стилер, который вытягивает данные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, содержимое браузерных расширений и сохранённые учётки. Следом идёт JADESNOW — ещё один JS-загрузчик, он обращается к Ethereum, чтобы получить InvisibleFerret. InvisibleFerret — это JavaScript-порт ранее замеченного Python-бэкдора: он даёт удалённое управление машиной и организует длительное извлечение информации, в том числе из MetaMask и Phantom, а также из менеджеров паролей вроде 1Password.

Дополнительно хакеры пробуют подтянуть переносимый интерпретатор Python и через него запустить отдельный модуль для кражи учётных данных, хранящийся по другому адресу в сети Ethereum. Иногда используются сразу разные блокчейны — это повышает живучесть канала доставки и осложняет ответные меры.

Такой подход повышает устойчивость к блокировкам и правоприменительным мерам, затрудняет разбор экземпляров и требует от защитных команд мониторинга не только доменов и хостингов, но и ссылочной логики смарт-контрактов, адресов и характерных вызовов к провайдерам RPC. Для разработчиков, которых атакующие целенаправленно выбирают на LinkedIn, риски особенно высоки — у них чаще встречаются кошельки, доступ к репозиториям и инфраструктуре сборки, а также установленный инструментарий, удобный для цепочек поставок.

Атака демонстрирует явный сдвиг к использованию возможностей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

не по назначению — как распределённой инфраструктуры управления вредоносами. Командам защиты стоит учитывать транзакционные шаблоны, наблюдать за вызовами к смарт-контрактам и закладывать в охранную аналитику индикаторы, связанные с адресами и методами взаимодействия с BSC и Ethereum, иначе выявить и пресечь подобные цепочки будет всё сложнее.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
L Интересно Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Новости в сети 0
Support81 Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Китайские хакеры годами злоупотребляли инструментом геокартирования Новости в сети 0
Support81 Хакеры атакуют критически важную инфраструктуру, атакуя фиктивный завод Новости в сети 0
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0
Support81 PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая? Новости в сети 0
Support81 Хакеры похитили 4 млн грн со счетов украинских предприятий Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Провайдеры сдавали, хакеры пользовались, клиенты страдали: Ofcom разорвал порочный круг Новости в сети 0
Support81 Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 Хакеры наносят удар через Google Ads: юристы — главная цель Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0
Support81 Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют Новости в сети 0
Support81 Ghost Tap: китайские хакеры возрождают рынок кардинга новой схемой Новости в сети 0
Support81 Хакеры атакуют вручную: 74% критичных инцидентов – дело рук людей Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 Хакеры атаковали нацбанк и министерство финансов Кыргызстана Новости в сети 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Кошмар шопоголика: хакеры превращают WordPress-магазины в платёжный капкан Новости в сети 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 Аналитики IBM: хакеры записывают домашние видео через взломанные маршрутизаторы Новости в сети 0
Support81 The Mask: хакеры превратили Google в оружие против мировой дипломатии Новости в сети 0
Support81 Хакеры сорвали джекпот: $500 000 навсегда покинули стейкинг Vestrans Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 SOS в Wirral: хакеры парализовали работу трёх жизненно важных больниц Новости в сети 0
Support81 10 дней на выкуп: хакеры выдвинули ультиматум мексиканскому правительству Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0
Support81 Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor? Новости в сети 0
Support81 Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel Новости в сети 0
Support81 Хакеры усиливают натиск на высшие учебные заведения Новости в сети 0
Support81 Взломавшие Casio хакеры наконец вышли из тени Новости в сети 0
Support81 Star Health против Telegram: Хакеры, боты и миллионы украденных историй болезней Новости в сети 0
Support81 MoneyGram: хакеры заморозили сбережения 150 млн человек Новости в сети 0
Support81 Вирус по клику: хакеры взламывают Windows через CAPTCHA Новости в сети 0
Support81 Android.Vo1d: хакеры проникают в дома через ТВ-приставки Новости в сети 0

Название темы