Криптовалютный взлом Северной Кореи: Блокчейн, LinkedIn и вредоносное ПО 🤖💰

Северокорейские хакеры снова занялись своим обычным делом, но на этот раз они полностью перешли на блокчейн! 🎲 Используя что-то под названием EtherHiding, они крадут криптовалюту, как будто завтра не наступит. Потому что нет ничего, что говорило бы о «рассвете новой эры», как государство, грабящее цифровые копилки. 🐷💻

Пока одни гонятся за эфемерными 'иксами', мы анализируем реальные компании с реальной прибылью. Здесь — зона ответственного инвестирования, а не азартных игр.

К Ответственным Инвестициям

По словам экспертов по кибербезопасности (так называемых людей, которые действительно разбираются в этом), UNC5342 — спонсируемая государством группа с названием, напоминающим забытую бойз-бэнд — первая, кто использует EtherHiding для вредоносных атак и кражи криптовалюты. 🎤✨

Группа анализа угроз Google (GTIG) поделилась информацией с The Hacker News, раскрыв, что эти хакеры скрывают вредоносный код в смарт-контрактах на блокчейнах, таких как ETH и BNB Smart Chain. Зачем грабить банк, когда можно ограбить всю финансовую систему? 🏦💥

Превращая блокчейн в «мёртвый ящик», эти злоумышленники делают отключения примерно такими же простыми, как попытки собрать рассыпавшихся кошек. 🐱 И выяснить, откуда произошла атака? Удачи вам! 🕵️‍♂️

О, и я упомянул, что они могут обновлять свои вредоносные программы для смарт-контрактов, когда им вздумается? Все это за небольшую, небольшую плату в виде нескольких комиссий за газ. Поистине, IKEA киберпреступности. 🛠️

LinkedIn: Новая охотничья территория для крипто-воров 🦹‍♂️

В кампании, получившей название «Заразительное собеседование» (потому что ничто так не говорит «доверься мне», как фальшивый профиль в LinkedIn), UNC5342 заманивает разработчиков обещаниями работы мечты. Спойлер: единственное, что они получат — это вредоносное ПО. 😈

Вот как это работает: Фальшивые рекрутеры пишут в личные сообщения, убеждают жертв присоединиться к Telegram или Discord, а затем обманом заставляют их запускать вредоносный код, замаскированный под тестовые задания. Ведь кто не любит хорошую задачу «докажи, что ты не робот»? 🤖

Конечная цель? Украсть конфиденциальную информацию, захватить криптоактивы и, вероятно, маниакально смеяться, делая это. Все в порядке вещей для кибершпионской группы Северной Кореи. 🕶️💼

Вредоносное ПО: Подарок, который продолжает дарить 🎁

Цепь заражения похожа на болезненный разрыв отношений – она работает в Windows, macOS и Linux. Первым делом – загрузчик, замаскированный под JavaScript npm-пакет. Ведь кто не любит хорошие пакеты? 📦

Далее следует BeaverTail (да, именно так), который крадёт криптокошельки, и JADESNOW, который взаимодействует с смарт-контрактами Ethereum для загрузки InvisibleFerret. Потому что ничто так не говорит о «скрытности», как хорёк в вашей системе. 🦫❄️🐾

InvisibleFerret, версия на JavaScript Python-бэкдора, позволяет злоумышленникам красть данные и удаленно управлять зараженными компьютерами. Это как призрак в вашей машине, но гораздо менее очаровательный. 👻

О, и они также установили портативный интерпретатор Python для запуска дополнительных похитителей учетных данных. Потому что зачем останавливаться на одном, когда можно устроить целый шведский стол? 🍴

Блокчейн: Новый дикий запад киберпреступности 🌵🤠

Эксперты по кибербезопасности бьют тревогу: это меняет правила игры. «Непробиваемая» природа блокчейна делает попытки отключения столь же эффективными, как крик на облако. ☁️

Команда безопасности Google отмечает, что использование нескольких блокчейнов в EtherHiding – это серьезно. Словно киберпреступники прочитали книгу «Развивающиеся технологии для чайников» и сделали пометки. 📚✍️

Настоящий удар? Государственные субъекты теперь используют децентрализованные технологии для кражи криптовалюты и шпионажа. Это как смотреть шпионский фильм, но с большим количеством кодирования и меньшим количеством взрывов. 🎥💥

Смотрите также

2025-10-18 03:06