Ssylka

Неуязвимые атаки: как хакеры используют смарт-контракты для кражи данных

Финансово мотивированная хакерская группировка UNC5142 использует передовую технику под названием EtherHiding для распространения вредоносного ПО, похищающего информацию. Злоумышленники встраивают вредоносный код в смарт-контракты на блокчейне BNB Smart Chain, а для инициации атак используют взломанные веб-сайты на WordPress. Этот метод обеспечивает их операциям высокую устойчивость к обнаружению и блокировке.
Неуязвимые атаки: как хакеры используют смарт-контракты для кражи данных
Изображение носит иллюстративный характер

Центральным инструментом в атаках является многоступенчатый загрузчик на JavaScript под названием CLEARSHORT. По оценкам экспертов, CLEARSHORT является вариантом вредоносного фреймворка ClearFake, который активен с июля 2023 года и был проанализирован французской компанией по кибербезопасности Sekoia в марте 2025 года. На целевых страницах используется тактика социальной инженерии ClickFix, принятая на вооружение операторами ClearFake примерно в мае 2024 года, чтобы обманом заставить жертву выполнить вредоносные команды, например, под видом обновления браузера.

Атака начинается с внедрения первой стадии JavaScript-кода CLEARSHORT в скомпрометированный сайт на WordPress, например, в файлы плагинов, тем или напрямую в базу данных. Этот скрипт взаимодействует с вредоносным смарт-контрактом в сети BNB Smart Chain (BSC), также известной как Binance Smart Chain. Смарт-контракт, в свою очередь, извлекает с внешнего сервера URL-адрес целевой страницы CLEARSHORT, которая обычно размещается на странице . С декабря 2024 года эти страницы извлекаются в зашифрованном виде.

После того как пользователь попадает на целевую страницу и поддается на уловку ClickFix, он копирует и вставляет вредоносную команду в свою систему. На системах Windows эта команда загружает и выполняет файл HTML Application (HTA) с URL-адреса MediaFire. Файл HTA создает PowerShell-скрипт для обхода защитных механизмов, который затем извлекает финальную зашифрованную полезную нагрузку с GitHub, MediaFire или собственной инфраструктуры злоумышленников. Вредоносное ПО исполняется непосредственно в памяти, чтобы избежать обнаружения на диске.

Для пользователей Apple macOS, атаки на которых наблюдались в феврале и апреле 2025 года, схема отличается. Жертве предлагается выполнить команду bash в приложении «Терминал». Эта команда загружает шелл-скрипт, который с помощью утилиты curl скачивает с удаленного сервера полезную нагрузку — инфостилер Atomic, также известный как AMOS. Помимо Atomic, группировка распространяет такие вредоносы, как Lumma, Rhadamanthys (RADTHIEF) и Vidar.

Ключевое преимущество использования блокчейна заключается в том, что вредоносная активность смешивается с легитимной деятельностью Web3, что повышает устойчивость инфраструктуры к обнаружению и демонтажу. Впервые техника EtherHiding была задокументирована специалистами Guardio Labs в октябре 2023 года. С тех пор UNC5142 значительно усовершенствовала свой подход.

В ноябре 2024 года группировка перешла от использования одного смарт-контракта к более сложной системе из трех контрактов, адаптировав легитимный принцип проектирования программного обеспечения, известный как «прокси-паттерн». Эта архитектура, названная «Router-Logic-Storage», состоит из трех компонентов: «Маршрутизатор» направляет запросы, «Логика» содержит основной операционный код, а «Хранилище» содержит изменяемые данные, такие как URL-адреса полезных нагрузок и ключи дешифрования.

Такая архитектура позволяет злоумышленникам мгновенно обновлять критически важные компоненты, например, URL-адреса для загрузки вредоносов, изменяя данные только в контракте «Хранилище». Это избавляет их от необходимости модифицировать JavaScript-код на тысячах скомпрометированных веб-сайтов. Стоимость таких обновлений для атакующих составляет всего от 0,25 до 1,50 доллара США в виде сетевых сборов.

UNC5142 использует два отдельных набора инфраструктур смарт-контрактов. Основная инфраструктура, созданная 24 ноября 2024 года, используется для основной кампании и характеризуется постоянными и частыми обновлениями. Вторичная инфраструктура, профинансированная 18 февраля 2025 года, представляет собой параллельное тактическое развертывание, которое, вероятно, используется для резких всплесков активности, тестирования новых приманок или повышения операционной отказоустойчивости.

По данным Google Threat Intelligence Group (GTIG), к июню 2025 года было помечено около 14 000 веб-страниц, связанных с деятельностью UNC5142. Аналитики GTIG полагают, что группировка добилась «определенного уровня успеха», о чем свидетельствуют их постоянный операционный темп, частые обновления инфраструктуры, большой объем скомпрометированных сайтов и разнообразие используемых вредоносных программ на протяжении последних полутора лет. Google не наблюдала активности UNC5142 после 23 июля 2025 года.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...