北朝鮮のハッカーが、検出されずに暗号資産を盗むために、EtherHidingを使用した新しいマルウェアを展開しており、これはブロックチェーンベースのサイバー攻撃の幕開けを象徴しています。
サイバーセキュリティチームによると、国家支援グループであるUNC5342は、マルウェア攻撃と暗号資産の窃盗にEtherHidingを使用する最初の国家です。
Hacker Newsが報じたGoogle脅威インテリジェンスグループ(GTIG)によると、この方法はイーサリアムブロックチェーンやBNBスマートチェーン(BSC)などのブロックチェーン上で、スマートコントラクトの形で悪意のあるコードを組み込んでいます。
ブロックチェーンを分散型の「デッドドロップ」に変えることで、攻撃者は撃退を困難にし、攻撃の発信元が不明確になります。
また、攻撃者は低いガス料金の更新コストで動的制御を体験しながら、スマートコントラクトマルウェアを自由に更新する能力も得ています。
「Contagious Interview」ハッキングキャンペーンと呼ばれるUNC5342は、洗練されたソーシャルエンジニアリングキャンペーンです。
攻撃者はリクルーターを模したLinkedInプロフィールを作成し、標的をTelegramやDiscordチャンネルに誘導します。そこで、求人テストを装った悪意のあるコードを実行するよう被害者を説得します。
最終的な目的は、開発者のデバイスへの不正アクセスを取得し、機密情報を盗み、暗号資産を奪取することです。これらの行動は、北朝鮮のサイバースパイと金銭的利益という二重の目標に合致しています。
感染チェーンはWindows、macOS、Linuxを対象としています。まず、npmパッケージのように見えるJavaScriptとして表示されるダウンローダーを使用します。
次のステージは、暗号資産ウォレットを盗むために使用されるBeaverTailと、イーサリアムスマートコントラクトと対話してInvisibleFerretをダウンロードできるJADESNOWです。
InvisibleFerretは、Pythonバックドアのjavascriptバージョンで、長期的なデータ盗難と感染したコンピュータのリモート管理を可能にします。
このマルウェアはさらに、イーサリアムアドレスに関連する追加の認証情報窃取ツールを実行するためのポータブルPythonインタプリタをインストールしています。
サイバーセキュリティ研究者は、これはサイバー脅威の深刻な増加だと言います。法執行機関による撃退は、ブロックチェーン技術に基づくホストレイヤーの「防弾」性質によって妨げられています。
Googleのセキュリティチームによると、攻撃者がEtherHidingで複数のブロックチェーンを使用していることは重要です。これは、サイバー犯罪者が自分たちの利益のために新興技術を悪用することで適応していることを示しています。
この洞察は、国家支援の攻撃者が暗号資産の窃盗とスパイ活動のために分散型技術を悪用していることを明らかにしています。これは、グローバルなサイバー脅威の懸念すべき進化を示しています。
記事「暗号資産ハックニュース:北朝鮮ハッカーが暗号資産窃盗のためにEtherHidingを悪用」はLive Bitcoin Newsで最初に公開されました。


