דו”ח מקבוצת המודיעין של Google מזהיר על קמפיין תוכנה זדונית שבוצע על ידי צפון קוריאה המשתמש בטכניקה EtherHiding. הקמפיין משתמש בחוזה חכם בשרשרת ציבורית, כגון את’ריום או BNB, כדי למנוע מחיקה או הסרה בשיטות מסורתיות.
Google: צפון קוריאה משתמשת בטכנולוגיית בלוקצ'יין להפצת תוכנה זדונית

Google מזהירה על צפון קוריאה שמטמיעה תוכנה זדונית בבלוקצ’יין ציבורי
העובדות:
בדו”ח שפורסם ב-16 באוקטובר, קבוצת המודיעין של Google הזהירה על השימוש בבלוקצ’יינים ציבוריים להסתיר תוכנה זדונית על ידי איומים של מדינות, כולל צפון קוריאה. דו”ח
הקמפיין משתמש בשיטה הנקראת “EtherHiding”, המאפשרת לתוקפים להטמיע קוד זדוני כחלק מהחוזה החכם היושב בבלוקצ’יינים ציבוריים כמו את’ריום ושרשרת BNB. השיטה התפרסה בשנת 2023, אך Google מציינת שזו הפעם הראשונה שהיא צפתה במדינה שמאמצת אותה.
EtherHiding גם כוללת את הקמפיינים הצפויים הנדסת חברתית הכוללים הקמת חברות מזויפות וייעוד לפלחים עבודה הקשורים לתעשיית הקריפטוגרפיה או לפרוטוקולי קריפטוגרפיה ידועים.
ההדבקה מתרחשת כאשר הצדדים המעוניינים מגישים למבדקי תכנות הכוללים הורדת כלים נגועים, או דרך הורדות של תוכנות מפגשי וידאו.
Google מסבירה כי JADESNOW, תוכנה זדונית שאומצה על ידי צפון קוריאה שמשתמשת ב-EtherHiding, מראה את הגמישות של הכלים המבוססים על בלוקצ’יינים. קבוצת המחקר מצאה שבמהלך ארבעת החודשים הראשונים עודכן החוזה הזדוני יותר מ-20 פעמים, תמורת $1.37 בעבור דמי גז לכל עדכון.
“העלות הנמוכה והתדירות של העדכונים הללו ממחישים את יכולת התוקף לשנות בקלות את הגדרות הקמפיין.” הכריזה Google.
למה זה רלוונטי:
השימוש בטכניקה זו, שבה בלוקצ’יין משמש כמנגנון הפצה לתוכנה זדונית, עשוי להוביל את הרגולטורים לגישה מחמירה יותר כלפי אימוץ של טכנולוגיות אלה.
בעוד שתוכנה זדונית שמאוחסנת בשרת מרוחק יכולה להיות ממוקדת ונמחקת, אי המחיקה של בלוקצ’יין משמעותה שחברות אבטחה צריכות למצוא דרכים אחרות למנוע את ההתפשטות, למקד ספקי API שמאפשרים להעביר את הקוד הזה לקורבנות.
הקבוצה של Google עצמה הצהירה כי גישה חדשה זו מציבה “אתגרים חדשים” היות ו”חוזים חכמים פועלים באופן עצמאי ולא ניתן להשבית אותם.”
מבט קדימה:
אנליסטים צופים כי אימוץ טכניקה זו ימשיך לצמוח בעתיד, וישולב עם תהליכים חדשניים נוספים כדי להפוך אותם למסוכנים יותר, ולהתמקד במערכות שמטפלות בבלוקצ’יינים או בארנקים ישירות.
שאלות נפוצות 🧭
-
איזה איום עדכני זיהתה Google בנוגע לבלוקצ’יינים ציבוריים?
Google דיווחה כי מדינות, כולל צפון קוריאה, משתמשות בשיטה הנקראת “EtherHiding” להטמעת תוכנה זדונית בתוך חוזים חכמים על בלוקצ’יינים ציבוריים כמו את’ריום ושרשרת BNB. -
כיצד פועלת שיטת EtherHiding?
EtherHiding מאפשרת לתוקפים להסתיר קוד זדוני בתוך חוזים חכמים ונשענת על טקטיקות הנדסה חברתית, כמו יצירת חברות מזויפות כדי למשוך מחפשי עבודה הקשורים לקריפטוגרפיה. -
איזו תוכנה זדונית ספציפית נקשרה עם הטכניקה החדשה הזו?
הדו”ח ציין את JADESNOW, תוכנה זדונית של צפון קוריאה שמשתמשת ב-EtherHiding, מראה עדכונים תכופים ועלויות תפעול נמוכות לשינוי תצורת התקיפה שלה. -
איזה השלכות יש לטכניקה זו על רגולציה של בלוקצ’יין?
מכיוון שהאי מחיקה של בלוקצ’יין מסבכת את הסרת התוכנה הזדונית, רגולטורים עשויים לבקש להפעיל שליטות מחמירות יותר על טכנולוגיות בלוקצ’יין כדי למתן את האיום המתפתח של ניצול תוכנה זדונית בסביבות קריפטוגרפיה.













