مدعوم من
Security

Google: كوريا الشمالية تستخدم تقنية البلوكتشين لتوزيع البرمجيات الخبيثة

حذر تقرير من مجموعة معلومات التهديد من جوجل من حملة برمجيات خبيثة تنفذها كوريا الشمالية باستخدام تقنية EtherHiding. تستخدم الحملة عقدًا ذكيًا على سلسلة عامة، مثل إيثريوم أو BNB، لتجنب الحذف أو الإزالة بالطرق التقليدية.

مشاركة
<script>Google:</script> كوريا الشمالية تستخدم تقنية <b>البلوكتشين</b> لتوزيع البرمجيات الخبيثة

جوجل تحذر من أن كوريا الشمالية تضع برمجيات خبيثة في شبكات البلوكشين العامة

الحقائق:

في تقرير صدر في 16 أكتوبر، حذرت مجموعة معلومات التهديد من جوجل من استخدام شبكات البلوكشين العامة لإخفاء البرمجيات الخبيثة بواسطة إجراءات تهديد دولة، بما في ذلك كوريا الشمالية.

تستخدم الحملة طريقة تسمى “EtherHiding”، والتي تتيح للمهاجمين تضمين شيفرة خبيثة كجزء من عقد ذكي يقيم في شبكات البلوكشين العامة مثل إيثريوم وسلسلة BNB. ظهرت الطريقة في 2023، لكن جوجل تشيد بأنها المرة الأولى التي تلاحظ فيها تبنيها من قبل دولة.

تشمل تقنية EtherHiding أيضًا الحملات التي تنتظر اجتماعية وعلى رأسها إنشاء شركات وهمية واستهداف ملفات وظيفة مرتبطة بصناعة العملات الرقمية أو البروتوكولات المعروفة للعملات الرقمية.

يحدث الانتشار عندما يتم تقديم الأطراف المهتمة لاختبارات برمجة تشمل تنزيل أدوات مصابة، أو من خلال تنزيل برامج مؤتمرات الفيديو.

تسلط جوجل الضوء على JADESNOW، البرمجية الخبيثة التي تستخدمها كوريا الشمالية التي تستفيد من تقنية EtherHiding، وتظهر التنوع في هذه الأدوات المستندة إلى البلوكشين. من خلال فحصها، وجد الفريق أن العقد الخبيث تم تحديثه أكثر من 20 مرة في الأشهر الأربعة الأولى، بتكلفة 1.37 دولار لكل تحديث.

“التكلفة المنخفضة وتكرار هذه التحديثات توضح قدرة المهاجمين على تغيير تكوين الحملة بسهولة.” صرحت جوجل.

لماذا هو ذو صلة:

قد يحث استخدام هذا النوع من التقنيات، حيث يتم استخدام البلوكشين كآلية لتوزيع البرمجيات الخبيثة، الجهات التنظيمية على اتخاذ موقف أكثر صرامة تجاه تبني هذه التقنيات.

بينما يمكن استهداف البرمجيات الخبيثة المستضافة على خادم بعيد وحذفها، فإن عدم القدرة على تغيير البلوكشين تعني أن شركات الأمان يجب أن تبحث عن طرق أخرى لمنع الانتشار، مستهدفة موفري واجهات البرمجة المستعملة لنقل هذه الشيفرات إلى الضحايا.

صرح فريق جوجل نفسه أن هذا النهج الجديد ينطوي على “تحديات جديدة” حيث “تعمل العقود الذكية بشكل مستقل ولا يمكن إغلاقها.”

النظر إلى الأمام:

يتوقع المحللون استمرار تبني هذا النوع من التقنيات في النمو في المستقبل، وأن يتم دمجه مع عمليات مبتكرة أخرى لجعلها أكثر خطورة، مستهدفة الأنظمة التي تتعامل مع البلوكشين أو المحافظ مباشرة.

الأسئلة الشائعة 🧭

  • ما هو التهديد الأخير الذي حددته جوجل بخصوص شبكات البلوكشين العامة؟
    أفادت جوجل بأن الجهات التي تمثل دولًا، بما في ذلك كوريا الشمالية، تستخدم طريقة تسمى “EtherHiding” لتجهيز البرمجيات الخبيثة داخل العقود الذكية على شبكات البلوكشين العامة مثل إيثريوم وسلسلة BNB.

  • كيف تعمل طريقة EtherHiding؟
    تسمح EtherHiding للمهاجمين بإخفاء الشيفرة الخبيثة داخل العقود الذكية وتعتمد على تكتيكات الهندسة الاجتماعية، مثل إنشاء شركات وهمية لإغراء الباحثين عن وظائف مرتبطة بالعملات الرقمية.

  • ما هي البرمجية الخبيثة المحددة التي ارتبطت بهذه التقنية الجديدة؟
    سلط التقرير الضوء على JADESNOW، البرمجية الخبيثة الكورية الشمالية التي تستخدم تقنية EtherHiding، حيث تظهر تحديثات متكررة وتكاليف تشغيل منخفضة لتغيير تكوين الهجوم.

  • ما هي التداعيات التي يحملها هذه التقنية على تنظيم البلوكشين؟
    نظرًا لأن عدم قدرة البلوكشين على التغيير يعقد إزالة البرمجيات الخبيثة، فقد يسعى المنظمون إلى فرض قيود أكثر صرامة على تقنيات البلوكشين لتخفيف تهديد البرمجيات الخبيثة في بيئات العملات الرقمية.

وسوم في هذه القصة