Naciśnij ESC, aby zamknąć

Kiedy blockchainy stają się gospodarzami złośliwego oprogramowania: wzrost popularności „EtherHiding”

Przemysł blockchain przez ponad dekadę pozycjonował się jako fundament cyfrowego zaufania — zdecentralizowany, przejrzysty i niezmienny. Jednak ta sama niezmienność może stać się bronią, gdy jest wykorzystywana przez cyberprzestępców.

Ostatnio Mandiant Threat Defense oraz Google Threat Intelligence ujawniły kampanię prowadzoną przez grupę UNC5142, wykorzystującą inteligentne kontrakty na BNB Smart Chain do hostowania i dystrybucji szkodliwego oprogramowania. Ten nowy wektor ataku, nazwany „EtherHiding”, oznacza istotną zmianę w tym, jak złośliwi aktorzy wykorzystują infrastrukturę zdecentralizowaną.

Jak działa atak

Kampania przebiega w kilku etapach:

  1. Początkowe przejęcie: Atakujący włamują się na podatne strony WordPress.
  2. Dostarczenie payloadu: Wstrzyknięte skrypty łączą się ze złośliwymi kontraktami na BNB Smart Chain.
  3. Egzekucja: Kontrakty te dostarczają malware (zwykle kradnące dane) bezpośrednio z blockchaina na systemy ofiar.

Ponieważ payload jest przechowywany on-chain, jest niezmienny — nie można po prostu „zdjąć” smart kontraktu tak jak złośliwej domeny czy serwera. Po wdrożeniu pozostaje tam na stałe.

Dlaczego to działa

1. Niski koszt wejścia
Wdrożenie smart kontraktu na BNB Smart Chain może kosztować mniej niż 0,25 USD, co ułatwia atakującym skalowanie dystrybucji.

2. Decentralizacja jako tarcza
Sieci zdecentralizowane zapewniają odporność i odporność na cenzurę — te same właściwości sprawiają, że usunięcie złośliwego kodu jest praktycznie niemożliwe.

3. Przenośność między łańcuchami
Koncepcja nie ogranicza się do BNB. Ta sama technika może łatwo zostać przeniesiona na Ethereum, Polygon lub Solana, gdzie smart kontrakty i dAppy są równie dostępne.

Konsekwencje dla branży

To coś więcej niż kolejna kampania — to proof of concept, który pokazuje, że publiczne blockchainy mogą służyć jako platformy dostarczania malware.
Zmusza nas to do zadania kluczowych pytań:

  • Jak monitorować i reagować na złośliwą aktywność wewnątrz zdecentralizowanych sieci?
  • Czy eksplorery blockchain i dostawcy RPC powinni zacząć skanować podejrzane wzorce kontraktów?
  • Jak giełdy, portfele i dAppy mogą upewnić się, że ich frontend i API nie wchodzą nieświadomie w interakcję ze złośliwymi kontraktami?

Tradycyjny stack bezpieczeństwa — firewalle, blacklisty domen, reputacja IP — tutaj nie działa. Dane on-chain są wieczne, a gdy malware zostanie zakodowany w smart kontrakcie, staje się częścią księgi.

Droga naprzód

Ekosystem krypto musi zacząć traktować blockchainy jako część powierzchni ataku.
To oznacza:

  • Integrację on-chain threat intelligence w pipeline SOC.
  • Budowę heurystyk do wykrywania anormalnych zachowań kontraktów.
  • Koordynację z głównymi operatorami łańcuchów i dostawcami RPC w celu oznaczania złośliwych wdrożeń.

Na naszej giełdzie już rozszerzamy wewnętrzne narzędzia monitoringu o on-chain anomaly detection — skanując złośliwe payloady i interakcje powiązane z naszym ekosystemem.
Granica między „smart kontraktem” a „hostem malware” szybko się zaciera.

Finalne uwagi

Technologia blockchain powstała w oparciu o ideę infrastruktury bez zaufania, ale trustless nie znaczy nieszkodliwa.
Wraz z zanikiem granicy między cyberbezpieczeństwem a systemami zdecentralizowanymi, obowiązkiem branży jest ewoluować szybciej niż cyberprzestępcy.

Przyszłość bezpieczeństwa blockchain nie dotyczy tylko ochrony aktywów — chodzi o zabezpieczenie samych łańcuchów.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *