حمله جدید EtherHiding: سرقت رمزارز XRP و داراییهای دیجیتال
حمله سایبری جدید EtherHiding: سرقت رمزارز XRP و داراییهای دیجیتال با تکنیکهای مخفیسازی و مهندسی اجتماعی
حمله سایبری EtherHiding کرهشمالی با مهندسی اجتماعی و فناوری بلاکچین برای سرقت XRP و داراییهای دیجیتال، امنیت رمزارزها را تهدید میکند.

گروههای تهدید کرهشمالی از تکنیک مبتنی بر بلاکچین به نام EtherHiding بهرهبرداری کردهاند تا بدافزارهایی را که به سرقت ارزهای دیجیتال، از جمله ریپل (XRP)، میپردازند، توزیع کنند.
طبق اعلام گروه اطلاعات تهدیدات گوگل (GTIG)، این نخستین بار است که این نهاد شاهد استفاده یک دولتملت از این روش خاص است.
در این روش، payloadهای مخرب جاوااسکریپت در قراردادهای هوشمند بلاکچین قرار میگیرند تا سرورهای کنترل و فرمان مقاوم و غیرقابل شناسایی ایجاد کنند.
تکنیک EtherHiding هدف قرار دادن توسعهدهندگان در حوزه رمزارز و فناوری است و از طریق کمپینهای مهندسی اجتماعی تحت عنوان «مصاحبه مسری» (Contagious Interview) اجرا میشود.
این حملات منجر به سرقتهای گسترده در بازار رمزارز شده است که خسارتهایی به دارندگان XRP و کاربران داراییهای دیجیتال دیگر وارد کرده است.
زیرساخت حملات مبتنی بر بلاکچین قادر به فرار از شناسایی است
شرکت EtherHiding با بهرهگیری از فناوری بلاکچین غیرمتمرکز و بدون نیاز به مجوز، کدهای مخرب را در شبکههای بلاکچین قرار میدهد و از سرورهای مرکزی که نهادهای قانونگذاری و شرکتهای امنیت سایبری میتوانند آنها را مسدود کنند، بهرهبرداری نمیکند. این رویکرد، امکان بروزرسانی payloadهای مخرب توسط مهاجمان را در هر زمان و حفظ دسترسی پایدار به سیستمهای نفوذپذیر فراهم میسازد.
محققان امنیت سایبری میتوانند در ابزارهای اسکنر بلاکچین مانند BscScan، قراردادهای مخرب را برچسبگذاری کنند، اما فعالیتهای مخرب همچنان ادامه دارد و هشدارهای موجود تأثیری بر توقف آنها ندارند.
گزارش گوگل، EtherHiding را به عنوان نمونهای از تحول به سمت میزبانهای ضدضربه نسل بعدی توصیف میکند، جایی که فناوری بلاکچین قابلیتهایی برای اهداف مخرب فراهم میآورد.
هنگام تعامل کاربران با سایتهای نفوذپذیر، کدهای مخرب فعال میشوند و اقدام به سرقت XRP، دیگر رمزارزها و اطلاعات حساس میکنند. این سایتهای مخرب از توابع خواندنی بلاکچین استفاده میکنند که بدون ایجاد تراکنش در دفتر کل، فعالیتهای خود را انجام میدهند؛ این روش، شناسایی فعالیتهای مخرب و هزینه تراکنشها را کاهش میدهد.
مهندسی اجتماعی پیچیده
کمپین «مخاطرهساز» در حوزه امنیت سایبری بر استفاده از تاکتیکهای مهندسی اجتماعی متمرکز است که با شبیهسازی فرآیندهای استخدام واقعی، افراد را فریب میدهد. در این روش، مهاجمان با ایجاد پروفایلهای جعلی و معرفی شرکتهای ساختگی، کارجویان را به سمت پلتفرمهایی نظیر تلگرام و دیسکورد جذب میکنند.
در مرحله بعد، قربانیان با ارائه آزمونهای کدگذاری فریبکارانه یا دانلود نرمافزارهای تقلبی که ظاهراً برای ارزیابیهای فنی طراحی شدهاند، در دام مهاجمان میافتند. این فرآیند منجر به نصب چند مرحلهای بدافزار میشود که شامل نسخههای JADESNOW، BEAVERTAIL و INVISIBLEFERRET است و سیستمهای ویندوز، مکاواس و لینوکس را هدف قرار میدهد.
هدف اصلی این حملات، دسترسی پایدار به شبکههای داخلی سازمانها و سرقت رمزارزهای کاربران است، در حالی که قربانیان تصور میکنند در حال شرکت در فرآیندهای استخدام مشروع هستند.
منبع: کریپتو.نیوز