هکرهای کره شمالی بلاک‌چین را به سلاح سایبری تبدیل کردند

کره شمالی یک تهدید سایبری تازه و جدی ایجاد کرده است. هکرهای وابسته به دولت پیونگ‌یانگ، با استفاده از فناوری بلاک‌چین، روش جدیدی برای جاسازی مستقیم نرم‌افزار مخرب در شبکه‌های غیرمتمرکز ابداع کرده‌اند. گوگل هشدار داده حذف یا شناسایی این بدافزار تقریبا غیرممکن است.

از سرقت رمزارز تا استفاده از بلاک‌چین به‌عنوان سلاح

گروه اطلاعات تهدید گوگل (GTIG) در ۱۷ اکتبر اعلام کرد که حمله‌ای با نام اترهایدینگ (EtherHiding)، مرحله‌ای جدید در پنهان‌سازی، توزیع و کنترل بدافزار در شبکه‌های غیرمتمرکز است.

این روش به هکرها اجازه می‌دهد با استفاده از قراردادهای هوشمند و بلاکچین‌های عمومی مانند اتریوم (Ethereum) و بی‌ان‌بی اسمارت چین (BNB Smart Chain)، داده‌های مخرب را در قالب «Payload» ذخیره کنند. به دلیل ویژگی تغییرناپذیری بلاک‌چین، وقتی کد مخرب روی آن آپلود شود، حذف یا مسدود کردنش تقریبا غیرممکن است.

نفوذ به وب‌سایت‌ها و اتصال مخفی به بلاک‌چین

هکرها معمولا سایت‌های وردپرسی قدیمی یا سایت‌هایی را هدف می‌گیرند را هدف می‌گیرند که صاحبشان از به‌روزرسانی غفلت کرده یا رمز عبور ضعیف دارد و از طریق حفره‌های امنیتی یا رمزهای عبور سرقت‌شده به آن‌ها نفوذ می‌کنند. 

سپس تنها با چند خط جاوا اسکریپت (JavaScript) که به آن «لودر (Loader)» گفته می‌شود کد مخرب را در سایت قربانی تزریق می‌کنند. با باز شدن صفحه آلوده توسط کاربر، این لودر به‌صورت پنهانی به بلاکچین متصل می‌شود و بدافزار را از سرورهای خارجی بازیابی می‌کند.

6e97a445ccb944dd89260fc477a4cf47

گروه اطلاعات تهدید گوگل (GTIG) تاکید کرد که این نوع حمله معمولا هیچ رد تراکنشی بر جای نمی‌گذارد و چون خارج از زنجیره (Off-chain) انجام می‌شود، تقریبا بدون کارمزد است، عاملی که باعث می‌شود مهاجمان عملا بدون شناسایی فعالیت کنند.اکثر عملیات لودر خارج از زنجیره اصلی بلاک‌چین انجام می‌شود؛ یعنی لودر معمولا فقط اطلاعاتی می‌خواند یا از سرور خارجی فایل می‌گیرد و خودش تراکنش جدیدی روی بلاک‌چین ثبت نمی‌کند. به همین دلیل در دفترکل بلاک‌چین رد تراکنش مشخصی دیده نمی‌شود و هزینه‌ای برای تراکنش پرداخت نمی‌شود. این همان دلیل است که شناسایی این حمله دشوار است.

اولین نمونه‌ها و کمپین CLEARFAKE

GTIG گزارش داده اولین نمونه EtherHiding به سپتامبر ۲۰۲۳ برمی‌گردد. در آن زمان، این روش در یک کمپین فیشینگ به نام CLEARFAKE استفاده شد که کاربران را با پیام‌های جعلی به‌روزرسانی مرورگر فریب می‌داد.

کارشناسان امنیتی سایبری می‌گویند این حمله نشان‌دهنده تغییر استراتژی سایبری کره شمالی است: (از سرقت مستقیم رمزارز به استفاده از خود بلاک‌چین به عنوان سلاحی پنهان)

GTIG در این باره گفته:«اترهایدینگ نشان می‌دهد که نسل جدیدی از میزبانی غیرقابل‌ردگیری شکل گرفته است؛ جایی که ویژگی‌های ذاتی بلاک‌چین برای اهداف مخرب به کار گرفته می‌شود. این تکنیک نمونه‌ای از تکامل مداوم تهدیدات سایبری است، زیرا مهاجمان دائما خود را با فناوری‌های نوین تطبیق می‌دهند.»

هشدار درباره ترکیب با هوش مصنوعی

جان اسکات ریل‌تون، پژوهشگر ارشد Citizen Lab، این روش را «آزمایشی در مراحل ابتدایی» توصیف کرده و هشدار داده که ترکیب آن با اتوماسیون مبتنی بر هوش مصنوعی، شناسایی حملات آینده را بسیار دشوار می‌کند.

او اضافه کرد:«انتظار می‌رود هکرها در آینده نوع جدیدی از حمله را امتحان کنند که به آن اکسپلویت‌های بدون‌کلیک (Zero-click exploits) گفته می‌شود. در این حملات، هکرها می‌توانند مستقیم بدافزار یا کد مخرب را روی بلاک‌چین قرار دهند. هدف این حملات سیستم‌ها و برنامه‌هایی هستند که تراکنش‌ها یا کیف‌پول‌های رمزارزی را پردازش می‌کنند، به‌ویژه وقتی این سیستم‌ها روی همان شبکه‌ای میزبانی می‌شوند که تراکنش‌ها در آن انجام می‌شود. در این حالت، هکرها می‌توانند بدون هیچ تعامل یا کلیک کاربر، حمله را انجام دهند و شناسایی‌شدن آن بسیار سخت است.»

ابعاد مالی و سیاسی تهدید

شرکت تحلیلی TRM Labs اعلام کرده گروه‌های مرتبط با کره شمالی در سال جاری بیش از ۱.۵ میلیارد دلار دارایی رمزارزی سرقت کرده‌اند.محققان می‌گویند این وجوه برای تامین مالی برنامه‌های نظامی و هسته‌ای کره شمالی و دور زدن تحریم‌های بین‌المللی استفاده می‌شود.

GTIG به کاربران توصیه کرده برای کاهش خطر، دانلودهای مشکوک را مسدود کنند و اجازه اجرای اسکریپت‌های غیرمجاز وب را محدود سازند.همچنین از پژوهشگران خواسته تا کدهای مخرب جاسازی‌شده در بلاک‌چین را شناسایی و برچسب‌گذاری کنند تا از گسترش حملات جلوگیری شود.

منبع: beincrypto.com

Rate this post

مهدی ریاحی
مهدی ریاحی

عاشق دنیای صفر و یک و در حال تست باکس...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *