Блокчейн как новая платформа для скрытых C&C угроз Etherhide

Источник: asec.ahnlab.com
Современные киберугрозы приобретают всё более изощрённые формы благодаря инновационным технологиям. Одним из таких примеров стала разработка злоумышленников, использующих технологию блокчейн в качестве инфраструктуры командования и контроля (C&C). Наиболее ярко этот тренд демонстрирует технология Etherhide, которая меняет привычные подходы к распространению вредоносного ПО и вызывает новые вызовы для специалистов по кибербезопасности.
Что такое Etherhide и его особенности
Etherhide — это технология, основанная на использовании смарт-контрактов в блокчейне Ethereum для доставки вредоносных программ. Важной особенностью методики является отказ от классических веб-серверов и доменов, что значительно усложняет процесс обнаружения и блокировки вредоносной активности.
- Вредоносная информация вставляется непосредственно в смарт-контракт на блокчейне.
- Извлечение данных происходит напрямую из блокчейна, минуя традиционные каналы связи.
- В качестве платформ злоумышленники используют различные блокчейн-сети — Binance Smart Chain, SEPOLIA testnet и другие.
- Данные в блокчейне обладают неизменностью и устойчивостью, что обеспечивает стабильную и надёжную работу инфраструктуры C&C.
Экономическая эффективность и технические преимущества
Одним из ключевых преимуществ Etherhide является экономическая эффективность. В то время как стандартные транзакции в Ethereum требуют оплаты газа, злоумышленники применяют метод ETH_CALL Ethereum API, который позволяет выполнять функции смарт-контрактов только для чтения без затрат. Это существенно снижает расходы на эксплуатацию вредоносной инфраструктуры и расширяет возможности злоумышленников.
Методика облегчает распространение вредоносного кода как в веб-браузерах, так и через исполняемые файлы и скрипты, что делает её универсальной и масштабируемой.
Примеры использования Etherhide в реальных атаках
- Кампания Clearfake: злоумышленники применили технологию Etherhide для загрузки вредоносных программ, замаскированных под обновления браузера Chrome. Для внедрения использовалась социальная инженерия, а вредоносные команды выполнялись через PowerShell, что значительно расширяло возможности атаки.
- Ботнет SmargAft: этот ботнет отправлял запросы на RPC-сервер Binance Smart Chain, чтобы получить IP-адрес сервера C&C. Такой подход позволяет быстро адаптировать инфраструктуру управления в зависимости от текущих задач злоумышленника.
Общие тренды и последствия для кибербезопасности
Тенденция использования блокчейн-технологий в качестве пуленепробиваемого хостингового решения нового поколения явно набирает обороты в криминальном мире. Высокий уровень анонимности, сохранность полезной нагрузки и минимальные эксплуатационные расходы делают этот подход привлекательным для злоумышленников.
Однако такое развитие событий создает значительные вызовы для системы кибербезопасности. Обнаружение и блокирование инфраструктуры на базе Etherhide становится крайне сложной задачей для специалистов.
Как защититься от угроз на основе Etherhide
Несмотря на технологическую сложность, основным методом защиты остаётся бдительность пользователей. Важно:
- Избегать выполнения подозрительных файлов и скриптов.
- Относиться с осторожностью к необоснованным обновлениям программного обеспечения.
- Организовывать регулярное обучение сотрудников и пользователей принципам безопасной работы в сети.
Совокупность этих мер может значительно снизить потенциальный ущерб от новых векторов атак, использующих блокчейн.
Etherhide и подобные технологии — наглядное напоминание о том, что киберугрозы стремительно эволюционируют, и борьба с ними требует современных инструментов и тщательной работы на всех уровнях.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



