Северокорейские Хакеры Раздвигают Границы: Используя Блокчейн для Контроля Вредоносного ПО и Кражи Крипто

Согласно новым данным от Cisco Talos и Google Threat Intelligence Group (GTIG), связанные с государством северокорейские хакерские группы расширяют свои возможности с помощью децентрализованных, основанных на блокчейне инструментов, которые позволяют им скрывать вредоносные программы, уклоняться от обнаружения и проникая в цели по всему миру. Эти киберкампании в основном сосредоточены на краже криптовалют, нарушении корпоративных сетей и проведении сложных мошеннических схем социального инжиниринга — особенно поддельных предложений о работе, предназначенных для того, чтобы обмануть жертв и заставить их установить вредоносные программы.

Эволюция вредоносных программ: BeaverTail и OtterCookie учатся новым трюкам Исследователи из Cisco Talos связали последние атаки с северокорейской группой Famous Chollima, известной своими долгосрочными операциями по кибершпионажу и краже криптовалюты.

Аналитики выявили две взаимодополняющие вредоносные программы — BeaverTail и OtterCookie — которые эволюционировали от традиционных инструментов кражи учетных данных в модульные, совместимые системы, способные к динамической адаптации. В одном из инцидентов, нацеленных на организацию Шри-Ланки, злоумышленники заманили соискателей на работу скачать вредоносные программы, замаскированные под часть технической оценки.

Инфекция включала в себя модуль для записи нажатий клавиш и снимков экрана, тихо записывая нажатия клавиш и действия на рабочем столе, прежде чем передать данные на удалённый командный сервер. Эксперты говорят, что это отражает более широкие изменения: северокорейские хакеры всё чаще нацеливаются на людей, а не на системы, сочетая психологическую манипуляцию с современными кибер-инструментами.

Блокчейн как новая командная инфраструктура Вместо того чтобы полагаться на традиционные централизованные серверы команд, злоумышленники теперь используют блокчейн в качестве децентрализованной сети управления (C2). Команда GTIG компании Google обнаружила кампанию, организованную группой UNC5342, связанной с Северной Кореей, которая развернула новый штамм вредоносных программ под названием EtherHiding. Эта программа хранит вредоносные нагрузки JavaScript непосредственно на публичном блокчейне Ethereum, превращая его в децентрализованную и практически неуловимую систему командования и управления. Используя блокчейн, хакеры могут удаленно изменять поведение вредоносных программ без размещения серверов, что делает операции правоохранительных органов гораздо более сложными.

GTIG сообщил, что EtherHiding использовался в кампании «Заразное интервью», впервые выявленной компанией Palo Alto Networks, которая нацеливалась на профессионалов в области криптовалют и кибербезопасности.

Поддельные вакансии как основной вектор атаки Согласно исследованию Google, эти кибероперации обычно начинаются с фальшивых сообщений о найме, нацеленных на разработчиков криптовалют, инженеров блокчейна и специалистов по кибербезопасности.

Жертвам рекомендуется пройти “технический тест”, который тайно устанавливает вредоносные программы на их устройства. Цепочка заражения часто включает несколько семейств вредоносных программ, включая JadeSnow, BeaverTail и InvisibleFerret — инструменты, разработанные для кражи учетных данных, развертывания программ-вымогателей и проведения долгосрочной шпионской деятельности. Конечная цель: получить доступ к внутренним системам, криптокошелькам и стратегическим корпоративным данным.

Cisco и Google опубликовали индикаторы компрометации Обе компании выпустили Indicators of Compromise (IOCs), чтобы помочь организациям выявлять и реагировать на продолжающуюся деятельность, связанную с Северной Кореей.

Эти технические отчеты включают хеши, домены и IP-адреса, которые можно интегрировать в системы безопасности для проактивной защиты. Эксперты предупреждают, что интеграция блокчейна в инфраструктуру вредоносных программ знаменует собой переломный момент в глобальной кибервойне. «Децентрализация становится двусторонним мечом — инструментом свободы и оружием для киберпреступников», отмечается в отчете GTIG.

Резюме Северокорейские угрозы переопределяют современные кибератаки с помощью сочетания технологий блокчейн, социальной инженерии и модульных вредоносных программ.

Используя децентрализованные сети для контроля за вредоносными программами, они создают устойчивые, неотслеживаемые атакующие системы, которые бросают вызов традиционным моделям кибербезопасности. Аналитики призывают компании в технологическом и криптовалютном секторах быть осторожными с процессами найма и обновить свои защитные меры против этих новых, адаптивных угроз.

#northkorea , #HackerAlert , #CyberSecurity , #криптохакеры , #CryptoNews

Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют! Уведомление: ,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные рекомендации в любой ситуации. Содержание этих страниц не должно рассматриваться как финансовый, инвестиционный или любой другой вид совета. Мы предостерегаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“

ETH2.62%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить