朝鲜黑客利用 EtherHiding 技术在区块链智能合约中隐藏恶意软件
HackerNews 编译,转载请注明出处: 经观察,一个与朝鲜有关联的威胁行为体,正利用 EtherHiding 技术传播恶意软件并实施加密货币盗窃。这是国家支持的黑客组织首次采用该方法。 谷歌威胁情报小组(GTIG)将这一活动归因为其追踪的威胁集群 UNC5342。该集群还拥有多个其他代号,不同机构对其命名分别为:帕洛阿尔托网络公司 Unit 42 称其为 CL-STA-0240,ESET 称其为 DeceptiveDevelopment,Securonix 称其为 DEV#POPPER,CrowdStrike 称其为 Famous Chollima,DTEX 称其为 Gwisin Gang,Datadog 称其为 Tenacious Pungsan,趋势科技则称其为 Void Dokkaebi。 此次攻击浪潮属于一个代号为 “传染性访谈”(Contagious Interview)的长期攻击活动。在该活动中,攻击者会在领英(LinkedIn)上伪装成招聘人员或招聘经理接触潜在目标,随后将对话转移到 Telegram 或 Discord 平台,再以 “职位评估” 为借口,诱骗目标运行恶意代码。 这些攻击行动的最终目标是非法访问开发者的设备、窃取敏感数据并盗取加密货币资产 —— 这与朝鲜同时追求网络间谍活动和经济利益的双重目标一致。 谷歌表示,自 2025 年 2 月以来,已观察到 UNC5342 使用 EtherHiding 技术。这是一种隐蔽手段,通过将恶意代码嵌入公共区块链(如币安智能链 BSC 或以太坊)的智能合约中实现攻击。通过这种操作,区块链被转化为一个 “去中心化秘密传输解析器”,能有效抵抗溯源打击。 此外,EtherHiding 技术还存在两大风险点:一是滥用区块链交易的伪匿名特性,增加追踪智能合约部署者的难度;二是灵活性极强,控制智能合约的攻击者可随时更新恶意载荷(平均需支付 1.37 美元的 Gas 费),从而衍生出多种威胁形式。 谷歌云旗下 Mandiant 公司咨询主管罗伯特・华莱士(Robert Wallace)在接受《黑客新闻》(The Hacker News)采访时发表声明称:“这一动态标志着威胁格局的升级。如今,国家层面的威胁行为体正采用新技术传播恶意软件,这类软件既能抵抗执法部门的溯源打击,又能轻松调整以适配新的攻击活动。” 社交工程攻击触发的感染链是一个多阶段流程,可针对 Windows、macOS 和 Linux 三大系统发起攻击,涉及三类不同的恶意软件家族,具体如下: 初始下载器:以 npm 包(Node.js 包管理器)的形式存在; BeaverTail:一种 JavaScript 窃取器,负责窃取敏感信息,包括加密货币钱包、浏览器扩展数据及各类凭证; JADESNOW:一种 JavaScript 下载器,与以太坊交互以获取 “InvisibleFerret”; InvisibleFerret:Python 后门的 JavaScript 变体,针对高价值目标部署,可实现对受感染主机的远程控制,同时通过攻击 MetaMask、Phantom 钱包及 1Password 等密码管理器中的凭证,实现长期数据窃取。 简言之,攻击流程为:诱骗受害者运行代码,执行初始 JavaScript 下载器;该下载器与恶意 BSC 智能合约交互,下载 JADESNOW;JADESNOW 随后查询某以太坊地址关联的交易记录,获取第三阶段载荷 —— 即 JavaScript 版本的 InvisibleFerret。 此外,该恶意软件还会尝试安装便携式 Python 解释器,以执行存储在另一以太坊地址中的额外凭证窃取组件。这一发现意义重大,因为威胁行为体在 EtherHiding 活动中同时使用了多个区块链。 谷歌指出:“EtherHiding 标志着网络攻击向‘下一代防弹托管’转变 —— 区块链技术的固有特性被滥用于恶意目的。这一技术也凸显了网络威胁的持续演变:攻击者不断适应并利用新技术为己所用。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文