Uma nova ameaça cibernética está surgindo da Coreia do Norte, à medida que seus hackers apoiados pelo estado experimentam incorporar código malicioso diretamente nas redes blockchain. O Grupo de Inteligência de Ameaças do Google (GTIG) relatou em 17 de outubro que a técnica, chamada EtherHiding, marca uma nova evolução na forma como os hackers ocultam, distribuem e controlam malware em sistemas descentralizados. O que é EtherHiding? O GTIG explicou que o EtherHiding permite que os atacantes armem contratos inteligentes e blockchains públicas como Ethereum e BNB Smart Chain, usando-os para armazenar cargas maliciosas. Uma vez que um pedaço de código é carregado nesses ledgers distribuidos, removê-lo ou bloqueá-lo torna-se quase impossível devido à sua natureza imutável. "Embora os contratos inteligentes ofereçam formas inovativas de construir aplicações descentralizadas, sua natureza imutável é aproveitada no EtherHiding para hospedar e servir código malicioso de uma maneira que não pode ser facilmente bloqueada", escreveu o GTIG. Na prática, os hackers comprometem sites WordPress legítimos, frequentemente explorando vulnerabilidades não corrigidas ou credenciais roubadas. Após obter acesso, eles inserem algumas linhas de JavaScript—conhecidas como "loader"—no código do site. Quando um visitante abre a página infectada, o loader se conecta silenciosamente à blockchain e recupera malware de um servidor remoto. EtherHiding na BNB Chain e Ethereum. Fonte: Grupo de Inteligência de Ameaças do Google O GTIG destacou que este ataque frequentemente não deixa rastros visíveis de transação e requer pouca ou nenhuma taxa porque acontece off-chain. Isso, em essência, permite que os atacantes operem sem serem detectados. Notavelmente, o GTIG rastreou a primeira instância de EtherHiding até setembro de 2023, quando apareceu em uma campanha conhecida como CLEARFAKE, que enganava usuários com prompts falsos de atualização do navegador. Como prevenir o ataque Pesquisadores de cibersegurança dizem que esta tática sinaliza uma mudança na estratégia digital da Coreia do Norte, de simplesmente roubar criptomoedas para usar a própria blockchain como uma arma furtiva. "O EtherHiding representa uma mudança em direção à hospedagem à prova de balas de próxima geração, onde as características inerentes da tecnologia blockchain são reaproveitadas para fins maliciosos. Esta técnica sublinha a evolução contínua das ameaças cibernéticas à medida que os atacantes se adaptam e aproveitam novas tecnologias em seu benefício", afirmou o GTIG. John Scott-Railton, um pesquisador sênior do Citizen Lab, descreveu o EtherHiding como um "experimento em estágio inicial". Ele alertou que combiná-lo com automação impulsionada por IA poderia tornar futuros ataques muito mais difíceis de detectar. "Espero que os atacantes também experimentem carregar diretamente exploits de zero clique em blockchains visando sistemas e aplicativos que processam blockchains... especialmente se eles às vezes estiverem hospedados nos mesmos sistemas e redes que lidam com transações / têm carteiras", acrescentou. Este novo vetor de ataque pode ter graves implicações para a indústria cripto, considerando que os atacantes norte-coreanos são significativamente prolíficos. Dados do TRM Labs mostram que grupos ligados à Coreia do Norte já roubaram mais de $1,5 bilhão em ativos cripto apenas este ano. Investigadores acreditam que esses fundos ajudam a financiar os programas militares de Pyongyang e esforços para evadir sanções internacionais. Diante disso, o GTIG aconselhou usuários de cripto a reduzir seu risco bloqueando downloads suspeitos e restringindo scripts web não autorizados. O grupo também instou pesquisadores de segurança a identificar e rotular código malicioso incorporado em redes blockchain.Uma nova ameaça cibernética está surgindo da Coreia do Norte, à medida que seus hackers apoiados pelo estado experimentam incorporar código malicioso diretamente nas redes blockchain. O Grupo de Inteligência de Ameaças do Google (GTIG) relatou em 17 de outubro que a técnica, chamada EtherHiding, marca uma nova evolução na forma como os hackers ocultam, distribuem e controlam malware em sistemas descentralizados. O que é EtherHiding? O GTIG explicou que o EtherHiding permite que os atacantes armem contratos inteligentes e blockchains públicas como Ethereum e BNB Smart Chain, usando-os para armazenar cargas maliciosas. Uma vez que um pedaço de código é carregado nesses ledgers distribuidos, removê-lo ou bloqueá-lo torna-se quase impossível devido à sua natureza imutável. "Embora os contratos inteligentes ofereçam formas inovativas de construir aplicações descentralizadas, sua natureza imutável é aproveitada no EtherHiding para hospedar e servir código malicioso de uma maneira que não pode ser facilmente bloqueada", escreveu o GTIG. Na prática, os hackers comprometem sites WordPress legítimos, frequentemente explorando vulnerabilidades não corrigidas ou credenciais roubadas. Após obter acesso, eles inserem algumas linhas de JavaScript—conhecidas como "loader"—no código do site. Quando um visitante abre a página infectada, o loader se conecta silenciosamente à blockchain e recupera malware de um servidor remoto. EtherHiding na BNB Chain e Ethereum. Fonte: Grupo de Inteligência de Ameaças do Google O GTIG destacou que este ataque frequentemente não deixa rastros visíveis de transação e requer pouca ou nenhuma taxa porque acontece off-chain. Isso, em essência, permite que os atacantes operem sem serem detectados. Notavelmente, o GTIG rastreou a primeira instância de EtherHiding até setembro de 2023, quando apareceu em uma campanha conhecida como CLEARFAKE, que enganava usuários com prompts falsos de atualização do navegador. Como prevenir o ataque Pesquisadores de cibersegurança dizem que esta tática sinaliza uma mudança na estratégia digital da Coreia do Norte, de simplesmente roubar criptomoedas para usar a própria blockchain como uma arma furtiva. "O EtherHiding representa uma mudança em direção à hospedagem à prova de balas de próxima geração, onde as características inerentes da tecnologia blockchain são reaproveitadas para fins maliciosos. Esta técnica sublinha a evolução contínua das ameaças cibernéticas à medida que os atacantes se adaptam e aproveitam novas tecnologias em seu benefício", afirmou o GTIG. John Scott-Railton, um pesquisador sênior do Citizen Lab, descreveu o EtherHiding como um "experimento em estágio inicial". Ele alertou que combiná-lo com automação impulsionada por IA poderia tornar futuros ataques muito mais difíceis de detectar. "Espero que os atacantes também experimentem carregar diretamente exploits de zero clique em blockchains visando sistemas e aplicativos que processam blockchains... especialmente se eles às vezes estiverem hospedados nos mesmos sistemas e redes que lidam com transações / têm carteiras", acrescentou. Este novo vetor de ataque pode ter graves implicações para a indústria cripto, considerando que os atacantes norte-coreanos são significativamente prolíficos. Dados do TRM Labs mostram que grupos ligados à Coreia do Norte já roubaram mais de $1,5 bilhão em ativos cripto apenas este ano. Investigadores acreditam que esses fundos ajudam a financiar os programas militares de Pyongyang e esforços para evadir sanções internacionais. Diante disso, o GTIG aconselhou usuários de cripto a reduzir seu risco bloqueando downloads suspeitos e restringindo scripts web não autorizados. O grupo também instou pesquisadores de segurança a identificar e rotular código malicioso incorporado em redes blockchain.

Hackers norte-coreanos transformam Blockchain em arma em nova campanha 'EtherHiding'

2025/10/19 03:55
Leu 3 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em crypto.news@mexc.com

Uma nova ameaça cibernética está surgindo da Coreia do Norte, à medida que seus hackers apoiados pelo estado experimentam incorporar código malicioso diretamente nas redes blockchain.

O Grupo de Inteligência de Ameaças do Google (GTIG) relatou em 17 de outubro que a técnica, chamada EtherHiding, marca uma nova evolução na forma como os hackers ocultam, distribuem e controlam malware em sistemas descentralizados.

O que é EtherHiding?

O GTIG explicou que o EtherHiding permite que atacantes armem contratos inteligentes e blockchains públicas como a Blockchain Ethereum e BNB Smart Chain, usando-as para armazenar cargas maliciosas.

Uma vez que um pedaço de código é carregado nesses ledgers distribuídos, removê-lo ou bloqueá-lo torna-se quase impossível devido à sua natureza imutável.

Na prática, os hackers comprometem sites WordPress legítimos, frequentemente explorando vulnerabilidades não corrigidas ou credenciais roubadas.

Após obter acesso, eles inserem algumas linhas de JavaScript—conhecidas como "loader"—no código do site. Quando um visitante abre a página infectada, o loader se conecta silenciosamente à blockchain e recupera malware de um servidor remoto.

EtherHiding on BNB Chain and Ethereum.EtherHiding na BNB Chain e Ethereum. Fonte: Grupo de Inteligência de Ameaças do Google

O GTIG destacou que este ataque frequentemente não deixa rastros visíveis de transação e requer pouca ou nenhuma taxa porque acontece off-chain. Isso, em essência, permite que os atacantes operem sem serem detectados.

Notavelmente, o GTIG rastreou a primeira instância de EtherHiding até setembro de 2023, quando apareceu em uma campanha conhecida como CLEARFAKE, que enganava usuários com prompts falsos de atualização do navegador.

Como prevenir o ataque

Pesquisadores de cibersegurança dizem que esta tática sinaliza uma mudança na estratégia digital da Coreia do Norte, de simplesmente roubar criptomoedas para usar a própria blockchain como uma arma furtiva.

John Scott-Railton, um pesquisador sênior do Citizen Lab, descreveu o EtherHiding como um "experimento em estágio inicial". Ele alertou que combiná-lo com automação impulsionada por IA poderia tornar futuros ataques muito mais difíceis de detectar.

Este novo vetor de ataque pode ter graves implicações para a indústria cripto, considerando que os atacantes norte-coreanos são significativamente prolíficos.

Dados da TRM Labs mostram que grupos ligados à Coreia do Norte já roubaram mais de $1,5 bilhão em ativos cripto apenas este ano. Investigadores acreditam que esses fundos ajudam a financiar os programas militares de Pyongyang e os esforços para evadir sanções internacionais.

Diante disso, o GTIG aconselhou usuários de cripto a reduzirem seu risco bloqueando downloads suspeitos e restringindo scripts web não autorizados. O grupo também instou pesquisadores de segurança a identificar e rotular código malicioso incorporado em redes blockchain.

Oportunidade de mercado
Logo de CyberConnect
Cotação CyberConnect (CYBER)
$0.5002
$0.5002$0.5002
-1.51%
USD
Gráfico de preço em tempo real de CyberConnect (CYBER)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail crypto.news@mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.