Кросс‑цепной TxDataHiding: устойчивая C2‑инфраструктура в TRON, Aptos, BSC
В отчёте описана масштабная и технически изощрённая киберкампания, связываемая с активностью Северной Кореи. Её ключевая особенность — применение инновационных методов TxDataHiding для построения устойчивой распределённой инфраструктуры командования и контроля (C2) в нескольких блокчейн‑средах, включая TRON, Aptos и Binance Smart Chain (BSC).
Ключевая идея атаки
Атакующие используют блокчейны не просто как средство финансовых операций, а как скрытое хранилище и транспорт для вредоносного содержимого. Данные маскируются и распределяются по нескольким цепочкам — в том числе в store-smarts (хранение в смарт‑контрактах), в данных транзакций и посредством кросс‑цепных механизмов. Такой подход повышает живучесть инфраструктуры и резко усложняет традиционные методы обнаружения и удаления.
Как работает кросс‑цепной TxDataHiding
Схема коммуникации устроена следующим образом:
- адреса в одних цепочках выступают как указатели (pointers) на вредоносные полезные нагрузки, хранящиеся в BSC;
- вредоносное ПО сначала запрашивает TRON или Aptos, извлекает хэши транзакций, затем использует эти хэши для получения и расшифровки зашифрованных данных в BSC;
- если API одной цепочки недоступен или блокирован, malware плавно переключается на другую цепочку, обеспечивая избыточность и устойчивость C2.
Именно такая *децентрализованная* архитектура делает кампанию сложной для перехвата и нейтрализации: злоумышленники могут публиковать новые транзакции в любой момент, а индикаторы компрометации (IOCs) быстро устаревают.
Почему это затрудняет обнаружение и анализ
- Трафик выглядит как законные транзакции с криптовалютой, поэтому блокировка API может повредить легитимным операциям;
- в «песочнице» (sandbox) поведение запросов к блокчейн‑API часто сливается с доброкачественной активностью, что снижает показатель подозрительности;
- многоступенчатая обфускация требует ручного вмешательства и нескольких этапов деобфускации, что существенно увеличивает время анализа по сравнению с классическими C2‑тактиками;
- публичные транзакции в блокчейне создают минимальные криминалистические следы: они не раскрывают личность акторов, особенно при использовании миксеров;
- трансграничный характер операций усложняет юридическое преследование из‑за разницы юрисдикций.
«Публичные транзакции не раскрывают личность акторов, особенно в сочетании с микшерами», — один из ключевых выводов анализа кампании.
Вектор начального заражения: социальная инженерия и JavaScript
Цепочка атак стартует с вредоносного JavaScript‑файла, размещённого в репозитории и запущенного из него. Вредоносный код маскируется под легитимные приглашения к участию в проектах на платформах вроде GitHub, что помогает обойти антивирусные и детектирующие механизмы. Таким образом, разработчики и другие технически подкованные пользователи становятся целями через доверительные взаимодействия.
Подтверждение того, что КНДР нацелена на разработчиков с помощью социальной инженерии, указывает на изменение операционной модели злоумышленников: они всё чаще комбинируют технически сложные методы с психологическими приёмами для повышения эффективности атак.
Операционные и правовые последствия
- минимальные криминалистические следы в блокчейнах усложняют атрибуцию и последующее расследование;
- использование миксеров и мультисетевой инфраструктуры затрудняет прослеживание потоков средств и команд;
- международный характер операций требует координации между юрисдикциями, что часто замедляет реагирование и правоприменение.
Рекомендации для защитников
Адаптация оборонительных мер должна учитывать особенности кросс‑цепных атак:
- внедрять постоянный мониторинг активности в целевых блокчейнах (TRON, Aptos, BSC) и отслеживать аномалии в tx‑данных;
- развивать эвристики для отличия легитимных транзакций от смоделированных C2‑коммуникаций; применять поведенческий анализ поверх простых IOC‑правил;
- усилить контроль за исполняемым JavaScript‑кодом в репозиториях, внедрить code review, digital signing и CI/CD‑политику, ограничивающую автоматический запуск стороннего кода;
- модернизировать sandbox‑среды, чтобы симулировать взаимодействие с различными blockchain API и выявлять скрытые паттерны коммуникаций;
- координироваться с международными партнёрами и блокчейн‑платформами для оперативного реагирования и блокировки вредоносных адресов/контрактов;
- обучать разработчиков и сотрудников принципам безопасной работы с репозиториями и признакам социальной инженерии.
Вывод
Описанная кампания демонстрирует переход к более гибким, децентрализованным и стойким C2‑архитектурам с использованием возможностей блокчейн‑экосистем. Комбинация TxDataHiding, кросс‑цепных переходов и социальной инженерии создаёт серьёзный вызов для традиционных систем киберзащиты и криминалистики. Защитникам необходимы проактивные, многоуровневые подходы и международная кооперация, чтобы эффективно реагировать на такие эволюционирующие угрозы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



