朝鲜攻击者组织利用区块链技术构建恶意软件分发平台
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
国家支持的黑客组织利用' EtherHiding'技术,通过加密货币区块链托管恶意软件,增强攻击隐蔽性。谷歌研究发现,朝鲜黑客UNC5342首次应用此技术进行网络犯罪,主要通过虚假招聘诱骗受害者下载恶意代码,窃取加密货币和敏感信息。
🎯
关键要点
- 国家支持的黑客组织利用'EtherHiding'技术托管恶意软件,增强攻击隐蔽性。
- 谷歌研究发现朝鲜黑客UNC5342首次应用此技术进行网络犯罪。
- UNC5342通过虚假招聘诱骗受害者下载恶意代码,窃取加密货币和敏感信息。
- EtherHiding技术利用智能合约作为命令控制服务器,具有不可篡改性和去中心化特性。
- 攻击者通过多重智能合约链和加密载荷避免被检测。
- 朝鲜APT组织同时开展网络犯罪和网络间谍活动,目标包括为政权筹集资金。
- UNC5342通过LinkedIn和招聘网站发布虚假职位,诱骗软件开发人员。
- 恶意软件通常托管在恶意npm仓库,利用JADESNOW下载器窃取加密货币钱包等信息。
- UNC5142通过入侵网站展示虚假Chrome更新弹窗传播信息窃取程序。
- 该组织已入侵超过14,000个网页,将恶意代码注入现有插件和数据库。
❓
延伸问答
什么是EtherHiding技术?
EtherHiding技术利用加密货币区块链托管恶意软件,增强攻击隐蔽性,难以被检测和清除。
朝鲜黑客UNC5342是如何利用虚假招聘进行网络攻击的?
UNC5342通过LinkedIn和招聘网站发布虚假职位,诱骗软件开发人员下载恶意代码进行'技术评估'。
EtherHiding技术的核心优势是什么?
其核心优势在于不可篡改性和去中心化特性,使得安全公司和执法机构更难关闭基于区块链的C2基础设施。
UNC5142组织的攻击活动有哪些特点?
UNC5142通过入侵网站展示虚假Chrome更新弹窗,传播信息窃取程序,并已入侵超过14,000个网页。
朝鲜通过网络犯罪获得了多少收益?
朝鲜通过加密货币盗窃在2017至2023年间估计获利17亿美元。
UNC5342如何利用智能合约进行恶意活动?
UNC5342利用智能合约作为命令控制服务器,执行代码并返回恶意载荷,避免被检测。
➡️