Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnWeb3CentrumWięcej
Handel
Spot
Kupuj i sprzedawaj krypto
Margin
Zwiększ swój kapitał i wydajność środków
Onchain
Korzyści Onchain bez wchodzenia na blockchain
Konwersja i handel blokowy
Konwertuj kryptowaluty jednym kliknięciem i bez opłat
Odkryj
Launchhub
Zdobądź przewagę na wczesnym etapie i zacznij wygrywać
Kopiuj
Kopiuj wybitnego tradera jednym kliknięciem
Boty
Prosty, szybki i niezawodny bot handlowy AI
Handel
Kontrakty futures zabezpieczone USDT
Kontrakty futures rozliczane w USDT
Kontrakty futures zabezpieczone USDC
Kontrakty futures rozliczane w USDC
Kontrakty futures zabezpieczone monetami
Kontrakty futures rozliczane w kryptowalutach
Odkryj
Przewodnik po kontraktach futures
Podróż po handlu kontraktami futures – od początkującego do zaawansowanego
Promocje kontraktów futures
Czekają na Ciebie wysokie nagrody
Bitget Earn
Najróżniejsze produkty do pomnażania Twoich aktywów
Simple Earn
Dokonuj wpłat i wypłat w dowolnej chwili, aby uzyskać elastyczne zyski przy zerowym ryzyku
On-chain Earn
Codzienne zyski bez ryzykowania kapitału
Strukturyzowane produkty Earn
Solidna innowacja finansowa pomagająca poruszać się po wahaniach rynkowych
VIP i Wealth Management
Usługi premium do inteligentnego zarządzania majątkiem
Pożyczki
Elastyczne pożyczanie z wysokim bezpieczeństwem środków
Hakerzy z DPRK wykorzystują 'EtherHiding' do hostowania złośliwego oprogramowania na blockchainach Ethereum i BNB: Google

Hakerzy z DPRK wykorzystują 'EtherHiding' do hostowania złośliwego oprogramowania na blockchainach Ethereum i BNB: Google

CryptoNewsNetCryptoNewsNet2025/10/21 10:51
Pokaż oryginał
Przez:decrypt.co

Grupa Threat Intelligence firmy Google ostrzegła, że Korea Północna wykorzystuje EtherHiding — złośliwe oprogramowanie ukrywające się w smart contracts na blockchainie i umożliwiające kradzież kryptowalut — w swoich operacjach cybernetycznych, podczas gdy rok 2025 zapowiada się na rekordowy pod względem liczby kradzieży kryptowalut dokonywanych przez to państwo zbójeckie.

Chociaż badacze Google stwierdzili, że EtherHiding był używany przez cyberprzestępców nastawionych na zysk finansowy, którzy od co najmniej września 2023 roku wykorzystywali blockchain do dystrybucji infostealerów, to jest to pierwszy raz, kiedy zaobserwowano jego użycie przez państwo narodowe. Złośliwe oprogramowanie jest szczególnie odporne na tradycyjne metody blokowania i usuwania.

„EtherHiding stawia nowe wyzwania, ponieważ tradycyjne kampanie były zwykle zatrzymywane przez blokowanie znanych domen i adresów IP” — napisali badacze w poście na blogu, wskazując BNB Smart Chain i Ethereum jako platformy, które były gospodarzem złośliwego kodu. Autorzy złośliwego oprogramowania mogą „wykorzystać blockchain do przeprowadzania kolejnych etapów rozprzestrzeniania malware, ponieważ smart contracts działają autonomicznie i nie mogą zostać wyłączone” — dodali.

Jak zauważyli, choć badacze ds. bezpieczeństwa mogą ostrzegać społeczność, oznaczając kontrakt jako złośliwy w oficjalnych skanerach blockchain, „złośliwa aktywność nadal może być prowadzona”.

Zagrożenie hakerskie ze strony Korei Północnej

Hakerzy z Korei Północnej ukradli w tym roku już ponad 2 miliardy dolarów, z czego większość pochodzi z ataku na giełdę kryptowalut Bybit w lutym, w którym skradziono 1,46 miliarda dolarów — wynika z raportu firmy analitycznej Elliptic z października.

DPRK została również uznana za odpowiedzialną za ataki na LND.fi, WOO X i Seedify, a także trzydzieści innych włamań, co łącznie daje ponad 6 miliardów dolarów skradzionych przez to państwo. Według agencji wywiadowczych, środki te pomagają finansować programy nuklearne i rakietowe kraju.

Pozyskiwane poprzez mieszankę inżynierii społecznej, wdrażania złośliwego oprogramowania i zaawansowanego szpiegostwa cybernetycznego, Korea Północna opracowała zestaw taktyk umożliwiających dostęp do systemów finansowych lub wrażliwych danych firm. Reżim udowodnił, że jest gotów posunąć się bardzo daleko, w tym zakładać fikcyjne firmy i celować w deweloperów za pomocą fałszywych ofert pracy.

Przypadki zgłaszane do Decrypt pokazują również, że północnokoreańskie grupy hakerskie zatrudniają obecnie osoby niebędące Koreańczykami jako przykrywki, aby pomóc im przejść rozmowy kwalifikacyjne i zdobyć pracę w firmach technologicznych i kryptowalutowych, ponieważ pracodawcy stają się coraz bardziej ostrożni wobec Koreańczyków podszywających się pod osoby z innych krajów. Atakujący mogą także zwabiać ofiary na spotkania wideo lub fałszywe nagrania podcastów na platformach, które następnie wyświetlają komunikaty o błędach lub zachęcają do pobrania aktualizacji zawierających złośliwy kod.

Hakerzy z Korei Północnej atakowali również tradycyjną infrastrukturę internetową, przesyłając ponad 300 malicious code packages to the npm registry, otwarte repozytorium oprogramowania używane przez miliony deweloperów do udostępniania i instalowania oprogramowania JavaScript.

Jak działa EtherHiding?

Najnowszy zwrot Korei Północnej, polegający na włączeniu EtherHiding do swojego arsenału, został prześledzony do lutego 2025 roku, a od tego czasu Google śledzi UNC5342 — północnokoreańskiego aktora zagrożeń powiązanego z grupą hakerską FamousChollima — który włączył EtherHiding do swojej kampanii inżynierii społecznej Contagious Interview.

Wykorzystanie złośliwego oprogramowania EtherHiding polega na osadzaniu złośliwego kodu w smart contracts publicznych blockchainów, a następnie atakowaniu użytkowników poprzez strony WordPress zainfekowane niewielkim fragmentem kodu JavaScript.

<span></span>

„Gdy użytkownik odwiedza zainfekowaną stronę, loader script uruchamia się w jego przeglądarce” — wyjaśnili badacze Google. „Ten skrypt komunikuje się następnie z blockchainem, aby pobrać główny złośliwy ładunek przechowywany na zdalnym serwerze.”

Dodali, że złośliwe oprogramowanie wykorzystuje wywołanie funkcji tylko do odczytu (takie jak eth_call), które nie tworzy transakcji na blockchainie. „Zapewnia to, że pobranie malware odbywa się w sposób niewidoczny i unika opłat transakcyjnych (czyli gas fees)” — zauważyli. „Po pobraniu złośliwy ładunek jest wykonywany na komputerze ofiary. Może to prowadzić do różnych złośliwych działań, takich jak wyświetlanie fałszywych stron logowania, instalowanie malware kradnącego informacje lub wdrażanie ransomware.”

Badacze ostrzegli, że „podkreśla to ciągłą ewolucję” taktyk cyberprzestępców. „W istocie, EtherHiding oznacza zwrot w kierunku nowej generacji bulletproof hostingu, gdzie wrodzone cechy technologii blockchain są wykorzystywane do złośliwych celów.”

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!

Może Ci się również spodobać

Ekspansja CleanSpark w centra danych AI zwiększa akcje o 14%, podczas gdy wydobycie Bitcoin trwa

Wykorzystując swoje doświadczenie w infrastrukturze, CleanSpark wchodzi na rynek centrów danych AI w obliczu odbudowy sektora wydobywczego.

Coineagle2025/10/21 13:07
Ekspansja CleanSpark w centra danych AI zwiększa akcje o 14%, podczas gdy wydobycie Bitcoin trwa

Zakup Etheru przez BitMine za 250 milionów dolarów: Analitycy przewidują wzrost do 4 440 dolarów

BitMine wykorzystuje spadek ceny ETH, przewiduje krótkoterminowe odbicie do poziomu 4 440 USD w obliczu zmienności rynku.

Coineagle2025/10/21 13:07
Zakup Etheru przez BitMine za 250 milionów dolarów: Analitycy przewidują wzrost do 4 440 dolarów

Filecoin ogłasza Filecoin Pin — nowe narzędzie deweloperskie do przypinania na łańcuchu IPFS

Dzięki Filecoin Pin deweloperzy mogą teraz przechowywać na stałe dowolne pliki lub istniejące dane IPFS w Filecoin — zdecentralizowanej sieci składającej się z globalnych dostawców pamięci masowej — korzystając z narzędzi i przepływów pracy IPFS, które już znają, od wiersza poleceń po GitHub Actions.

ForesightNews2025/10/21 13:01
Filecoin ogłasza Filecoin Pin — nowe narzędzie deweloperskie do przypinania na łańcuchu IPFS

Za boomem na „Solana” po raz pierwszy twórcy memów zarabiają dzięki protokołom

W procesie wychwytywania trendów zarówno twórcy, jak i użytkownicy odnoszą obopólne korzyści.

BlockBeats2025/10/21 12:54
Za boomem na „Solana” po raz pierwszy twórcy memów zarabiają dzięki protokołom