کد خبر: 45328

حمله جدید EtherHiding: سرقت رمزارز XRP و دارایی‌های دیجیتال

حمله سایبری جدید EtherHiding: سرقت رمزارز XRP و دارایی‌های دیجیتال با تکنیک‌های مخفی‌سازی و مهندسی اجتماعی

حمله سایبری EtherHiding کره‌شمالی با مهندسی اجتماعی و فناوری بلاک‌چین برای سرقت XRP و دارایی‌های دیجیتال، امنیت رمزارزها را تهدید می‌کند.

حمله سایبری جدید EtherHiding: سرقت رمزارز XRP و دارایی‌های دیجیتال با تکنیک‌های مخفی‌سازی و مهندسی اجتماعی

گروه‌های تهدید کره‌شمالی از تکنیک مبتنی بر بلاک‌چین به نام EtherHiding بهره‌برداری کرده‌اند تا بدافزارهایی را که به سرقت ارزهای دیجیتال، از جمله ریپل (XRP)، می‌پردازند، توزیع کنند.

طبق اعلام گروه اطلاعات تهدیدات گوگل (GTIG)، این نخستین بار است که این نهاد شاهد استفاده یک دولت‌ملت از این روش خاص است.

در این روش، payloadهای مخرب جاوااسکریپت در قراردادهای هوشمند بلاک‌چین قرار می‌گیرند تا سرورهای کنترل و فرمان مقاوم و غیرقابل شناسایی ایجاد کنند.

تکنیک EtherHiding هدف قرار دادن توسعه‌دهندگان در حوزه رمزارز و فناوری است و از طریق کمپین‌های مهندسی اجتماعی تحت عنوان «مصاحبه مسری» (Contagious Interview) اجرا می‌شود.

این حملات منجر به سرقت‌های گسترده در بازار رمزارز شده است که خسارت‌هایی به دارندگان XRP و کاربران دارایی‌های دیجیتال دیگر وارد کرده است.

زیرساخت حملات مبتنی بر بلاک‌چین قادر به فرار از شناسایی است

شرکت EtherHiding با بهره‌گیری از فناوری بلاک‌چین غیرمتمرکز و بدون نیاز به مجوز، کدهای مخرب را در شبکه‌های بلاک‌چین قرار می‌دهد و از سرورهای مرکزی که نهادهای قانون‌گذاری و شرکت‌های امنیت سایبری می‌توانند آن‌ها را مسدود کنند، بهره‌برداری نمی‌کند. این رویکرد، امکان بروزرسانی payloadهای مخرب توسط مهاجمان را در هر زمان و حفظ دسترسی پایدار به سیستم‌های نفوذپذیر فراهم می‌سازد.

محققان امنیت سایبری می‌توانند در ابزارهای اسکنر بلاک‌چین مانند BscScan، قراردادهای مخرب را برچسب‌گذاری کنند، اما فعالیت‌های مخرب همچنان ادامه دارد و هشدارهای موجود تأثیری بر توقف آن‌ها ندارند.

گزارش گوگل، EtherHiding را به عنوان نمونه‌ای از تحول به سمت میزبان‌های ضدضربه نسل بعدی توصیف می‌کند، جایی که فناوری بلاک‌چین قابلیت‌هایی برای اهداف مخرب فراهم می‌آورد.

هنگام تعامل کاربران با سایت‌های نفوذپذیر، کدهای مخرب فعال می‌شوند و اقدام به سرقت XRP، دیگر رمزارزها و اطلاعات حساس می‌کنند. این سایت‌های مخرب از توابع خواندنی بلاک‌چین استفاده می‌کنند که بدون ایجاد تراکنش در دفتر کل، فعالیت‌های خود را انجام می‌دهند؛ این روش، شناسایی فعالیت‌های مخرب و هزینه تراکنش‌ها را کاهش می‌دهد.

مهندسی اجتماعی پیچیده

کمپین «مخاطره‌ساز» در حوزه امنیت سایبری بر استفاده از تاکتیک‌های مهندسی اجتماعی متمرکز است که با شبیه‌سازی فرآیندهای استخدام واقعی، افراد را فریب می‌دهد. در این روش، مهاجمان با ایجاد پروفایل‌های جعلی و معرفی شرکت‌های ساختگی، کارجویان را به سمت پلتفرم‌هایی نظیر تلگرام و دیسکورد جذب می‌کنند.

در مرحله بعد، قربانیان با ارائه آزمون‌های کدگذاری فریب‌کارانه یا دانلود نرم‌افزارهای تقلبی که ظاهراً برای ارزیابی‌های فنی طراحی شده‌اند، در دام مهاجمان می‌افتند. این فرآیند منجر به نصب چند مرحله‌ای بدافزار می‌شود که شامل نسخه‌های JADESNOW، BEAVERTAIL و INVISIBLEFERRET است و سیستم‌های ویندوز، مک‌او‌اس و لینوکس را هدف قرار می‌دهد.

هدف اصلی این حملات، دسترسی پایدار به شبکه‌های داخلی سازمان‌ها و سرقت رمزارزهای کاربران است، در حالی که قربانیان تصور می‌کنند در حال شرکت در فرآیندهای استخدام مشروع هستند.

منبع: کریپتو.نیوز

دیدگاه شما
پربازدیدترین‌ها
آخرین اخبار