🔍 检测到的详细信息


  • 根据谷歌威胁情报小组(GTIG)的威胁情报团队的说法,UNC5342自2025年2月以来开始了使用EtherHiding的活动,以在智能合约或以太坊/BNB交易中存储加密的恶意“有效载荷”。

  • 在这种操作模式中:

    • 攻击者创建虚假的“职位空缺”,通过LinkedIn或其他平台联系开发者或区块链领域的人士。

    • 受害者下载文件,仿佛是技术测试或面试的一部分;这些文件包含恶意“加载程序”,在执行时查询一个智能合约,交付下一个恶意步骤。

    • 该代码并不直接攻击区块链本身以成为“每个节点的病毒”,而是将区块链作为“指挥与控制”(C2)基础设施来命令或交付有效载荷给受感染的系统。


  • 一篇文章指出这是“首次观察到国家行为者使用这种EtherHiding技术”在公共区块链上。


#Hacker , #NorthKoreaHackers

⚙️ 这对加密生态系统意味着什么?


✅ 令人担忧的方面 / 含义



  • 恶意软件使用公共区块链存储指令意味着 基础设施非常难以摧毁或审查, 因为智能合约不易被删除,存储的数据是不可变的。这可能会复杂化缓解措施的实施。

  • 目标是Web3开发者、区块链生态系统中的人,以及攻击向量是“工作机会/技术面试”,这表明行为者正在试图渗透到加密生态系统内部,这对项目、交易所、钱包等构成风险。

  • 对于普通加密用户:威胁并不是他们的普通钱包“被区块链黑客攻击”,而是他们可能会陷入欺骗(网络钓鱼、恶意下载),随后利用区块链基础设施加深攻击。

  • 这类报告可能会影响生态系统中的安全感,这可能会对资本流动、新项目的信任等产生间接影响。


⚠️ 不应误解的方面



  • 这并不意味着以太坊的区块链在所有节点都“感染”或每笔交易都是危险的;这是对区块链基础设施的恶意使用,而不是所有交互都是不安全的。

  • 该技术要求受害者做某事:执行恶意文件、跟随链接、安装某些东西。因此,它仍然是一个社会工程学的攻击向量,而不是针对所有用户的“自动黑客”网络区块链。

  • 尽管这是一种先进且令人担忧的技术,但并不一定意味着所有声称“兼容区块链”的项目都受到威胁或加密货币会有即将到来的崩溃。这是一个需要关注的额外风险。



🔮 该消息对加密生态系统很重要,因为它揭示了威胁的演变和国家行为者的复杂性。


  • 拥有 极高的谨慎与加密相关的工作机会、链接、下载的优惠。特别是如果涉及“技术测试”或“Web3开发”,并要求你本地安装某些东西。

  • 确保使用 安全的钱包, 避免不明软件,并保持强健的安全实践(身份验证、审查安装的代码等)。

  • 对于项目或平台,要注意区块链可能参与攻击基础设施,这需要他们评估超出智能合约的安全性,还包括客户端、用户界面、入门方式等。



$ETH

ETH
ETH
3,229.21
-5.49%