Drücken Sie ESC, um zu schließen

Wenn Blockchains zu Malware-Hosts werden: Der Aufstieg von „EtherHiding“

Die Blockchain-Branche hat über ein Jahrzehnt damit verbracht, sich als Fundament des digitalen Vertrauens zu positionieren — dezentral, transparent und unveränderlich. Doch genau diese Unveränderlichkeit kann zu einer Waffe werden, wenn sie von Bedrohungsakteuren ausgenutzt wird.

Kürzlich haben Mandiant Threat Defense und Google Threat Intelligence eine Kampagne der Bedrohungsgruppe UNC5142 aufgedeckt, die BNB Smart Chain Smart Contracts verwendet, um Malware zu hosten und zu verbreiten. Dieser neue Angriffsvektor, genannt „EtherHiding“, markiert eine signifikante Verschiebung in der Art und Weise, wie bösartige Akteure dezentrale Infrastrukturen ausnutzen.

Funktionsweise des Angriffs

Die Kampagne verläuft in mehreren Phasen:

  1. Initiale Kompromittierung: Angreifer dringen in verwundbare WordPress-Seiten ein.
  2. Payload-Übermittlung: Eingesetzte Skripte verbinden sich mit bösartigen BNB Smart Chain-Verträgen.
  3. Ausführung: Diese Verträge liefern Malware (typischerweise Informationsdiebe) direkt von der Blockchain an die Systeme der Opfer.

Da der Payload on-chain gespeichert wird, ist er unveränderlich — man kann einen Smart Contract nicht einfach „abschalten“ wie eine bösartige Domain oder einen Server. Einmal bereitgestellt, bleibt er dauerhaft vorhanden.

Warum es funktioniert

1. Geringe Einstiegskosten
Die Bereitstellung eines Smart Contracts auf der BNB Smart Chain kann weniger als 0,25 $ kosten, was es Angreifern leicht macht, die Verteilung zu skalieren.

2. Dezentralisierung als Schutzschild
Dezentrale Netzwerke bieten Widerstandsfähigkeit und Zensurresistenz — die gleichen Eigenschaften, die es nahezu unmöglich machen, bösartigen Code zu entfernen.

3. Kettenübergreifende Portabilität
Das Konzept ist nicht auf BNB beschränkt. Dieselbe Technik kann problemlos auf Ethereum, Polygon oder Solana übertragen werden, wo Smart Contracts und dApps ebenso zugänglich sind.

Auswirkungen für die Branche

Dies ist mehr als nur eine weitere Kampagne — es ist ein Proof of Concept, das zeigt, wie öffentliche Blockchains als Plattformen zur Verteilung von Malware dienen können.
Es zwingt uns, kritische Fragen zu stellen:

  • Wie überwachen und reagieren wir auf bösartige Aktivitäten innerhalb dezentraler Netzwerke?
  • Sollten Blockchain-Explorer und RPC-Anbieter beginnen, nach verdächtigen Vertragsmustern zu scannen?
  • Wie können Börsen, Wallets und dApps sicherstellen, dass ihre Frontends und APIs nicht unwissentlich mit bösartigen Verträgen interagieren?

Der traditionelle Sicherheitsstack — Firewalls, Domain-Blacklists, IP-Reputation — gilt hier nicht. On-Chain-Daten existieren für immer, und sobald Malware in einem Smart Contract kodiert ist, wird sie Teil des Ledgers selbst.

Der Weg nach vorne

Das Krypto-Ökosystem muss beginnen, Blockchains als Teil der Angriffsfläche zu betrachten.
Das bedeutet:

  • Integration von On-Chain Threat Intelligence in SOC-Pipelines.
  • Entwicklung von Heuristiken zur Erkennung abnormaler Vertragsverhalten.
  • Koordination mit großen Chain-Betreibern und RPC-Anbietern, um bösartige Deployments zu kennzeichnen.

An unserer Börse erweitern wir bereits unsere internen Überwachungstools, um On-Chain-Anomalieerkennung einzuschließen — dabei werden bösartige Payloads und Interaktionen im Zusammenhang mit unserem Ökosystem gescannt.
Die Grenze zwischen „Smart Contract“ und „Malware-Host“ verschwimmt schnell.

Abschließende Gedanken

Die Blockchain-Technologie wurde auf der Idee einer vertrauenslosen Infrastruktur aufgebaut, aber vertrauenslos bedeutet nicht harmlos.
Da die Grenze zwischen Cybersicherheit und dezentralen Systemen verschwindet, liegt es an der Branche, sich schneller zu entwickeln als die Bedrohungsakteure.

Die Zukunft der Blockchain-Sicherheit dreht sich nicht nur um den Schutz von Vermögenswerten — es geht darum, die Ketten selbst zu sichern.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *