Хакеры используют блокчейн для распространения вредоносного кода / Все новости / Главная

Исследователи Google сообщили о новой киберугрозе, в рамках которой злоумышленники внедряют вредоносный код прямо в блокчейн. Эта технология, изначально созданная для обеспечения прозрачности и безопасности криптовалют, теперь используется для создания «неуязвимой» инфраструктуры кибератак.

Как это работает

Метод получил название EtherHiding. Он основан на использовании смарт-контрактов — автономных программ, работающих в блокчейнах вроде Ethereum или BNB Smart Chain. Вредоносный код внедряется прямо в эти контракты, после чего становится практически неудаляемым: блокчейн по своей природе неизменен и не поддается редактированию.

Исследователи отмечают, что злоумышленники фактически перепрофилировали функции децентрализованных систем — от защиты данных к их злоупотреблению.
Такие контракты позволяют:

  • хранить и распространять заражённый код;
  • обновлять вредоносное ПО в любой момент;
  • получать команды без следов в логах транзакций.

Стоимость подобных операций минимальна — менее $2 за транзакцию, что значительно дешевле традиционных «bulletproof»-сервисов (анонимных хостингов, защищённых от блокировки правоохранителями).

Социальная инженерия и цепочка заражения

Хакеры не ограничиваются лишь технологическими ухищрениями. По данным Google Threat Intelligence Group, злоумышленники активно применяют социальную инженерию: выдают себя за рекрутеров и рассылают разработчикам фальшивые тестовые задания. В загруженных ими файлах скрыт вредоносный код, который устанавливает первичный модуль заражения.

После этого начинается многоэтапная атака: дополнительные вредоносные компоненты загружаются напрямую из смарт-контрактов в Ethereum и BNB Smart Chain. Такой подход позволяет хакерам обходить антивирусы и системы мониторинга, а также менять или обновлять код без риска блокировки.

Кто стоит за атаками

Google связывает одну из наиболее активных группировок, использующих EtherHiding, с КНДР. Группа под кодовым названием UNC5342 применяет специальный загрузчик JadeSnow, который получает вторичные вредоносные файлы из блокчейна. В ходе атак злоумышленники могут переключаться между разными сетями — например, с Ethereum на BNB Smart Chain — чтобы снизить издержки и усложнить отслеживание.

Ещё одна группа — UNC5142, действующая ради финансовой выгоды, также использует эту методику. Исследователи считают, что встраивание вредоносного кода в блокчейн становится новым стандартом среди продвинутых хакеров.

Зачем это нужно хакерам

Главное преимущество EtherHiding — невозможность блокировки. В отличие от обычных серверов, хранящих вредоносный контент, блокчейн не имеет центральной точки контроля, а значит, удалить или заблокировать такие данные нельзя.

Кроме того, технология обеспечивает анонимность, дешевизну и устойчивость к сбоям. Всё это делает её привлекательной для преступных группировок, включая государственно поддерживаемые кибершпионские структуры.

По данным аналитической компании Elliptic, только с начала 2025 года северокорейские хакеры похитили цифровые активы на сумму более 2 миллиардов долларов, что подтверждает рост их технических возможностей и амбиций.

 

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: