Блокчейн как оружие: хакеры из КНДР прячут вредоносы в смарт-контрактах

Специалисты Google Threat Intelligence Group (GTIG) зафиксировали, что с февраля 2025 года северокорейская хакерская группировка использует инновационную технику сокрытия вредоносного кода под названием EtherHiding. Это первый подтвержденный случай, когда государственные киберпреступники применяют технологию блокчейн для размещения и управления вредоносными программами.
Блокчейн как оружие: хакеры из КНДР прячут вредоносы в смарт-контрактах
Изображение носит иллюстративный характер

За атаками стоит группа, идентифицированная Google как UNC5342 и связанная с Корейской Народно-Демократической Республикой (КНДР). Эта же структура известна в отчетах других компаний по кибербезопасности под множеством псевдонимов: CL-STA-0240 (Palo Alto Networks Unit 42), DeceptiveDevelopment (ESET), DEVPOPPER (Securonix), Famous Chollima (CrowdStrike), Gwisin Gang (DTEX), Tenacious Pungsan (Datadog) и Void Dokkaebi (Trend Micro).

Кампания по распространению вредоносного ПО получила кодовое название "Contagious Interview" («Заразное собеседование»). Схема атаки основана на социальной инженерии. Преступники, выдавая себя за рекрутеров или менеджеров по найму, устанавливают первоначальный контакт с потенциальными жертвами в профессиональной сети LinkedIn.

После установления контакта общение переводится в мессенджеры, такие как Telegram или Discord. На следующем этапе жертве предлагают выполнить тестовое задание или пройти оценку профессиональных навыков, под видом которой и поставляется вредоносный код для запуска на компьютере цели.

Суть техники EtherHiding заключается в размещении вредоносного кода непосредственно внутри смарт-контракта на публичном блокчейне. Для этих целей хакеры использовали сети BNB Smart Chain (BSC) и Ethereum. Таким образом, блокчейн превращается в децентрализованный и устойчивый к блокировкам «тайник» (dead drop resolver), откуда вредоносная программа получает инструкции и обновления.

Использование блокчейна предоставляет злоумышленникам три ключевых преимущества. Во-первых, это чрезвычайная устойчивость к попыткам удаления со стороны правоохранительных органов. Во-вторых, псевдонимность транзакций помогает скрывать личность атакующих. В-третьих, хакеры могут в любой момент обновить вредоносную нагрузку в смарт-контракте.

Анализ показал, что стоимость обновления вредоносного кода в смарт-контракте является минимальной. Средняя цена такой операции составляет всего $1,37 в виде комиссий сети (gas fees), что делает метод не только эффективным, но и экономически выгодным для злоумышленников.

Основными целями группировки являются получение несанкционированного доступа к компьютерам разработчиков, кража конфиденциальных данных в рамках кибершпионажа и хищение криптовалютных активов для финансовой выгоды. Эта деятельность полностью соответствует стратегии КНДР, сочетающей кибершпионаж с получением дохода преступным путем.

Роберт Уоллес, руководитель консалтингового направления в Mandiant (Google Cloud), в комментарии для издания The Hacker News подчеркнул серьезность новой угрозы. Он заявил, что данная тактика представляет собой «эскалацию в ландшафте угроз».

По словам Уоллеса, это демонстрирует, что государственные субъекты используют новые, высокоустойчивые методы для распространения вредоносного ПО. Метод позволяет легко модифицировать вредоносные программы для новых кампаний и подчеркивает «непрерывную эволюцию киберугроз», поскольку злоумышленники активно осваивают и адаптируют передовые технологии.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка