ब्लॉकचेन उद्योग ने एक दशक से अधिक समय तक खुद को डिजिटल विश्वास की नींव के रूप में स्थापित किया है — विकेंद्रीकृत, पारदर्शी और अपरिवर्तनीय। लेकिन वही अपरिवर्तनीयता खतरे वाले तत्वों द्वारा इस्तेमाल होने पर हथियार में बदल सकती है।
हाल ही में, Mandiant Threat Defense और Google Threat Intelligence ने UNC5142 द्वारा चलाई गई एक अभियान का खुलासा किया, जो BNB Smart Chain स्मार्ट कॉन्ट्रैक्ट का उपयोग मैलवेयर को होस्ट और वितरित करने के लिए करता है। इस नए हमले के तरीके को “EtherHiding” कहा गया है, जो यह दिखाता है कि कैसे दुर्भावनापूर्ण अभिनेता विकेंद्रीकृत ढांचे का शोषण कर रहे हैं।
हमला कैसे काम करता है
अभियान कई चरणों में होता है:
- प्रारंभिक समझौता: हमलावर कमजोर WordPress साइटों में प्रवेश करते हैं।
- पेलोड डिलीवरी: इंजेक्ट किए गए स्क्रिप्ट्स दुर्भावनापूर्ण BNB Smart Chain कॉन्ट्रैक्ट से कनेक्ट होते हैं।
- क्रियान्वयन: ये कॉन्ट्रैक्ट मैलवेयर (अक्सर सूचना चोर) सीधे ब्लॉकचेन से पीड़ितों के सिस्टम में पहुँचाते हैं।
चूंकि पेलोड on-chain स्टोर किया गया है, यह अपरिवर्तनीय है — आप इसे किसी दुर्भावनापूर्ण डोमेन या सर्वर की तरह आसानी से “हटा” नहीं सकते। एक बार तैनात होने के बाद यह स्थायी रूप से वहाँ रहता है।
यह क्यों काम करता है
1. प्रवेश की कम लागत
BNB Smart Chain पर स्मार्ट कॉन्ट्रैक्ट तैनात करना $0.25 से भी कम लागत में हो सकता है, जिससे हमलावरों के लिए वितरण को बड़े पैमाने पर करना आसान हो जाता है।
2. ढाल के रूप में विकेंद्रीकरण
विकेंद्रीकृत नेटवर्क लचीलापन और सेंसरशिप प्रतिरोध प्रदान करते हैं — वही गुण जो दुर्भावनापूर्ण कोड को हटाना लगभग असंभव बना देते हैं।
3. क्रॉस-चेन पोर्टेबिलिटी
यह अवधारणा केवल BNB तक सीमित नहीं है। यही तकनीक आसानी से Ethereum, Polygon, या Solana में माइग्रेट की जा सकती है, जहां स्मार्ट कॉन्ट्रैक्ट और dApp समान रूप से सुलभ हैं।
उद्योग के लिए निहितार्थ
यह सिर्फ एक और अभियान नहीं है — यह एक proof of concept है जो दिखाता है कि सार्वजनिक ब्लॉकचेन मैलवेयर वितरण प्लेटफ़ॉर्म के रूप में काम कर सकते हैं।
यह हमें कुछ महत्वपूर्ण प्रश्न पूछने पर मजबूर करता है:
- विकेंद्रीकृत नेटवर्क के अंदर दुर्भावनापूर्ण गतिविधियों की निगरानी और प्रतिक्रिया कैसे करें?
- क्या ब्लॉकचेन एक्सप्लोरर और RPC प्रदाताओं को संदिग्ध कॉन्ट्रैक्ट पैटर्न के लिए स्कैन करना शुरू करना चाहिए?
- एक्सचेंज, वॉलेट और dApp कैसे सुनिश्चित कर सकते हैं कि उनके फ्रंटएंड और API अनजाने में दुर्भावनापूर्ण कॉन्ट्रैक्ट के साथ इंटरैक्ट नहीं कर रहे हैं?
पारंपरिक सुरक्षा स्टैक — फ़ायरवॉल, डोमेन ब्लैकलिस्ट, IP प्रतिष्ठा — यहाँ लागू नहीं होता। ऑन-चेन डेटा हमेशा रहता है, और एक बार मैलवेयर स्मार्ट कॉन्ट्रैक्ट में एन्कोड हो जाने के बाद यह स्वयं लेज़र का हिस्सा बन जाता है।
आगे का मार्ग
क्रिप्टो इकोसिस्टम को ब्लॉकचेन को हमले की सतह का हिस्सा मानना शुरू करना होगा।
इसका मतलब है:
- SOC पाइपलाइन में on-chain threat intelligence को एकीकृत करना।
- असामान्य कॉन्ट्रैक्ट व्यवहार की पहचान के लिए ह्यूरिस्टिक्स बनाना।
- प्रमुख चेन ऑपरेटर और RPC प्रदाताओं के साथ समन्वय करना ताकि दुर्भावनापूर्ण तैनाती को चिह्नित किया जा सके।
हमारे एक्सचेंज पर, हम पहले ही आंतरिक निगरानी उपकरणों का विस्तार कर रहे हैं ताकि on-chain anomaly detection शामिल किया जा सके — हमारे इकोसिस्टम से जुड़े दुर्भावनापूर्ण पेलोड और इंटरैक्शन को स्कैन करना।
“स्मार्ट कॉन्ट्रैक्ट” और “मैलवेयर होस्ट” के बीच की रेखा तेजी से धुंधली हो रही है।
अंतिम विचार
ब्लॉकचेन तकनीक को trustless infrastructure के विचार पर बनाया गया था, लेकिन trustless का मतलब निष्क्रिय नहीं है।
जैसे-जैसे साइबर सुरक्षा और विकेंद्रीकृत सिस्टम के बीच की सीमा गायब हो रही है, उद्योग को खतरे वाले तत्वों से तेज़ी से विकसित होना चाहिए।
ब्लॉकचेन सुरक्षा का भविष्य केवल संपत्तियों की रक्षा के बारे में नहीं है — यह स्वयं श्रृंखलाओं की सुरक्षा के बारे में है।