Северокорейские хакеры развертывают новое вредоносное ПО для кражи криптовалюты с использованием EtherHiding без обнаружения, что символизирует начало кибератак на основе блокчейна. Согласно командам кибербезопасности, UNC5342, группа, спонсируемая государством, является первым государством, которое использует EtherHiding для вредоносных атак и кражи крипто. Согласно Google Threat Intelligence Group (GTIG), о чем сообщалось в The [...] Пост Крипто-новости о взломе: Северокорейские хакеры используют EtherHiding для кражи криптовалюты впервые появился на Live Bitcoin News.Северокорейские хакеры развертывают новое вредоносное ПО для кражи криптовалюты с использованием EtherHiding без обнаружения, что символизирует начало кибератак на основе блокчейна. Согласно командам кибербезопасности, UNC5342, группа, спонсируемая государством, является первым государством, которое использует EtherHiding для вредоносных атак и кражи крипто. Согласно Google Threat Intelligence Group (GTIG), о чем сообщалось в The [...] Пост Крипто-новости о взломе: Северокорейские хакеры используют EtherHiding для кражи криптовалюты впервые появился на Live Bitcoin News.

Новости о криптовзломе: северокорейские хакеры используют EtherHiding для кражи криптовалюты

2025/10/18 08:00
2м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com

Северокорейские хакеры развертывают новое вредоносное ПО для кражи криптовалюты с использованием EtherHiding без обнаружения, что символизирует начало кибератак на основе блокчейна.

Согласно данным команд кибербезопасности, UNC5342, группа, спонсируемая государством, является первым государством, использующим EtherHiding для вредоносных атак и кражи крипто.  

По данным Google Threat Intelligence Group (GTIG), о чем сообщило издание Hacker News, этот метод включает вредоносный код в форме смарт-контрактов на блокчейнах, таких как блокчейн Ethereum и BNB Smart Chain (BSC).  

Превращая блокчейн в децентрализованный "мертвый ящик", злоумышленники делают блокировку затруднительной, и неясно, откуда исходит атака.  

Это также дает злоумышленникам возможность обновлять вредоносное ПО в смарт-контрактах по своему усмотрению, обеспечивая динамический контроль с низкой стоимостью обновления газа.

Коварная социальная инженерия нацелена на разработчиков через LinkedIn

Названная хакерской кампанией "Заразное интервью", UNC5342 представляет собой сложную кампанию социальной инженерии.  

Злоумышленники создают профили LinkedIn, имитирующие рекрутеров, и заманивают свои цели в каналы Telegram или Discord. Там они убеждают жертв запустить вредоносный код, замаскированный под тесты для работы.

Конечная цель - получить несанкционированный доступ к устройствам разработчиков, украсть конфиденциальную информацию и захватить крипто-активы. Эти действия соответствуют двойным целям Северной Кореи: кибершпионажу и финансовой выгоде.

Сложная многоступенчатая цепочка вредоносного ПО

Цепочка заражения предназначена для Windows, macOS и Linux. Сначала используется загрузчик, который выглядит как JavaScript, похожий на npm-пакет.  

Последующие этапы включают BeaverTail, который используется для кражи криптовалютных кошельков, и JADESNOW, который может взаимодействовать со смарт-контрактами Ethereum для загрузки InvisibleFerret.  

InvisibleFerret, JavaScript-версия бэкдора на Python, позволяет долгосрочно красть данные и удаленно управлять зараженными компьютерами.  

Вредоносное ПО дополнительно устанавливает портативный интерпретатор Python для запуска дополнительных похитителей учетных данных, связанных с адресами Ethereum.

Новая эра киберугроз на основе блокчейна

Исследователи кибербезопасности говорят, что это серьезное увеличение киберугроз. Правоохранительным органам мешает "пуленепробиваемый" характер хост-слоя, основанного на блокчейн технологии.  

По данным команды безопасности Google, использование злоумышленниками нескольких блокчейнов в EtherHiding имеет большое значение. Это показывает, как киберпреступники адаптируются, используя новые технологии в своих интересах.

Это открытие показывает, что поддерживаемые государством субъекты используют децентрализованные технологии для кражи криптовалюты и шпионажа. Это знаменует тревожную эволюцию глобальных киберугроз.

Статья "Новости о взломе криптовалюты: северокорейские хакеры используют EtherHiding для кражи криптовалюты" впервые появилась на Live Bitcoin News.

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

30 000$ в PRL + 15 000 USDT

30 000$ в PRL + 15 000 USDT30 000$ в PRL + 15 000 USDT

Вносите депозит и торгуйте PRL для роста наград!