هکرهای کره شمالی از تکنیک EtherHiding برای سرقت رمزارز استفاده می‌کنند

گوگل اخیراً از تکنیک جدید یک گروه هکری دولتی کره شمالی برای پنهان‌سازی و توزیع بدافزار روی بلاکچین‌های عمومی اتریوم و بایننس پرده برداشت.

EtherHiding: روش نوین حمله

در گزارش جدید Google Threat Intelligence آمده است که گروه هکری منتسب به کره شمالی، تکنیکی به نام EtherHiding را برای میزبانی و پخش بدافزار روی قراردادهای هوشمند به‌کار می‌گیرد. این روش برای اولین بار توسط یک منبع دولتی گزارش شده و قراردادهای هوشمند به‌عنوان کانال پنهان‌سازی و توزیع بدافزار استفاده می‌شوند.

گروه UNC5342 و عملیات JADESNOW

گوگل فعالیت‌های هکری را به گروه UNC5342 مرتبط می‌داند؛ این گروه پیش‌تر با عملیات Contagious Interview توسعه‌دهندگان و فعالان رمزارز را هدف قرار داده بود.
از اوایل سال ۲۰۲۵، UNC5342 از EtherHiding استفاده کرده و ابزار جدیدی به نام JADESNOW را برای دانلود و اجرای بدافزار توسعه داده است.

بدافزار INVISIBLEFERRET از داده‌های ذخیره‌شده در قراردادهای هوشمند روی شبکه‌های BNB Smart Chain و اتریوم بازیابی و اجرا می‌شود. حمله مبتنی بر درخواست‌های فقط خواندنی بلاکچین است، بنابراین تراکنش جدیدی ثبت نمی‌شود و ردپای قابل‌تحلیل باقی نمی‌ماند.

چالش حذف بدافزار

از آنجا که قراردادهای هوشمند تغییرناپذیر هستند، حذف یا غیرفعال‌کردن محتوای مخرب در سطح شبکه امکان‌پذیر نیست. توزیع اولیه بدافزار معمولاً از طریق سایت‌های وردپرسی آلوده و فریب‌های مصاحبه شغلی جعلی انجام می‌شود.

راهکارهای پیشنهادی گوگل

گوگل برای کاهش خطر پیشنهاد می‌کند:

  • مسدودسازی یا محدودکردن دسترسی به سرویس‌های JSON-RPC عمومی

  • استفاده از نودهای خودمیزبان با سیاست‌های سخت‌گیرانه

  • اعمال محدودیت اجرایی روی افزونه‌ها و اسکریپت‌ها در مرورگرها

این اقدامات به کاهش اجرای هشدارهای جعلی و دانلودهای مخرب کمک می‌کنند، هرچند راه‌حل دائمی برای حذف بدافزار از بلاکچین وجود ندارد.