Ssylka

Неуязвимые атаки: как хакеры используют смарт-контракты для кражи данных

Финансово мотивированная хакерская группировка UNC5142 использует передовую технику под названием EtherHiding для распространения вредоносного ПО, похищающего информацию. Злоумышленники встраивают вредоносный код в смарт-контракты на блокчейне BNB Smart Chain, а для инициации атак используют взломанные веб-сайты на WordPress. Этот метод обеспечивает их операциям высокую устойчивость к обнаружению и блокировке.
Неуязвимые атаки: как хакеры используют смарт-контракты для кражи данных
Изображение носит иллюстративный характер

Центральным инструментом в атаках является многоступенчатый загрузчик на JavaScript под названием CLEARSHORT. По оценкам экспертов, CLEARSHORT является вариантом вредоносного фреймворка ClearFake, который активен с июля 2023 года и был проанализирован французской компанией по кибербезопасности Sekoia в марте 2025 года. На целевых страницах используется тактика социальной инженерии ClickFix, принятая на вооружение операторами ClearFake примерно в мае 2024 года, чтобы обманом заставить жертву выполнить вредоносные команды, например, под видом обновления браузера.

Атака начинается с внедрения первой стадии JavaScript-кода CLEARSHORT в скомпрометированный сайт на WordPress, например, в файлы плагинов, тем или напрямую в базу данных. Этот скрипт взаимодействует с вредоносным смарт-контрактом в сети BNB Smart Chain (BSC), также известной как Binance Smart Chain. Смарт-контракт, в свою очередь, извлекает с внешнего сервера URL-адрес целевой страницы CLEARSHORT, которая обычно размещается на странице . С декабря 2024 года эти страницы извлекаются в зашифрованном виде.

После того как пользователь попадает на целевую страницу и поддается на уловку ClickFix, он копирует и вставляет вредоносную команду в свою систему. На системах Windows эта команда загружает и выполняет файл HTML Application (HTA) с URL-адреса MediaFire. Файл HTA создает PowerShell-скрипт для обхода защитных механизмов, который затем извлекает финальную зашифрованную полезную нагрузку с GitHub, MediaFire или собственной инфраструктуры злоумышленников. Вредоносное ПО исполняется непосредственно в памяти, чтобы избежать обнаружения на диске.

Для пользователей Apple macOS, атаки на которых наблюдались в феврале и апреле 2025 года, схема отличается. Жертве предлагается выполнить команду bash в приложении «Терминал». Эта команда загружает шелл-скрипт, который с помощью утилиты curl скачивает с удаленного сервера полезную нагрузку — инфостилер Atomic, также известный как AMOS. Помимо Atomic, группировка распространяет такие вредоносы, как Lumma, Rhadamanthys (RADTHIEF) и Vidar.

Ключевое преимущество использования блокчейна заключается в том, что вредоносная активность смешивается с легитимной деятельностью Web3, что повышает устойчивость инфраструктуры к обнаружению и демонтажу. Впервые техника EtherHiding была задокументирована специалистами Guardio Labs в октябре 2023 года. С тех пор UNC5142 значительно усовершенствовала свой подход.

В ноябре 2024 года группировка перешла от использования одного смарт-контракта к более сложной системе из трех контрактов, адаптировав легитимный принцип проектирования программного обеспечения, известный как «прокси-паттерн». Эта архитектура, названная «Router-Logic-Storage», состоит из трех компонентов: «Маршрутизатор» направляет запросы, «Логика» содержит основной операционный код, а «Хранилище» содержит изменяемые данные, такие как URL-адреса полезных нагрузок и ключи дешифрования.

Такая архитектура позволяет злоумышленникам мгновенно обновлять критически важные компоненты, например, URL-адреса для загрузки вредоносов, изменяя данные только в контракте «Хранилище». Это избавляет их от необходимости модифицировать JavaScript-код на тысячах скомпрометированных веб-сайтов. Стоимость таких обновлений для атакующих составляет всего от 0,25 до 1,50 доллара США в виде сетевых сборов.

UNC5142 использует два отдельных набора инфраструктур смарт-контрактов. Основная инфраструктура, созданная 24 ноября 2024 года, используется для основной кампании и характеризуется постоянными и частыми обновлениями. Вторичная инфраструктура, профинансированная 18 февраля 2025 года, представляет собой параллельное тактическое развертывание, которое, вероятно, используется для резких всплесков активности, тестирования новых приманок или повышения операционной отказоустойчивости.

По данным Google Threat Intelligence Group (GTIG), к июню 2025 года было помечено около 14 000 веб-страниц, связанных с деятельностью UNC5142. Аналитики GTIG полагают, что группировка добилась «определенного уровня успеха», о чем свидетельствуют их постоянный операционный темп, частые обновления инфраструктуры, большой объем скомпрометированных сайтов и разнообразие используемых вредоносных программ на протяжении последних полутора лет. Google не наблюдала активности UNC5142 после 23 июля 2025 года.


Новое на сайте

19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов