Нажмите ESC, чтобы закрыть

Когда блокчейн становится хостом для вредоносного ПО: рост популярности «EtherHiding»

Индустрия блокчейна на протяжении более десяти лет позиционировала себя как фундамент цифрового доверия — децентрализованного, прозрачного и неизменного. Но та же неизменность может превратиться в оружие, если её используют злоумышленники.

Недавно Mandiant Threat Defense и Google Threat Intelligence раскрыли кампанию группы угроз UNC5142, которая использует смарт-контракты BNB Smart Chain для размещения и распространения вредоносного ПО. Этот новый вектор атаки, получивший название «EtherHiding», демонстрирует значительный сдвиг в способах эксплуатации децентрализованных инфраструктур злоумышленниками.

Как работает атака

Кампания проходит несколько этапов:

  1. Первичное проникновение: злоумышленники атакуют уязвимые сайты WordPress.
  2. Доставка полезной нагрузки: внедренные скрипты подключаются к вредоносным смарт-контрактам BNB Smart Chain.
  3. Исполнение: эти контракты доставляют вредоносное ПО (обычно кражу информации) напрямую с блокчейна на системы жертв.

Так как полезная нагрузка хранится on-chain, она неизменна — нельзя просто «выключить» смарт-контракт так, как удаляют вредоносный домен или сервер. После развертывания он остается навсегда.

Почему это работает

1. Низкая стоимость входа
Развертывание смарт-контракта на BNB Smart Chain может стоить меньше 0,25 $, что делает масштабирование распространения тривиальным для злоумышленников.

2. Децентрализация как щит
Децентрализованные сети обеспечивают устойчивость и сопротивляемость цензуре — те же свойства, которые делают практически невозможным удаление вредоносного кода.

3. Межцепочная переносимость
Концепция не ограничивается BNB. Та же техника может быть легко перенесена на Ethereum, Polygon или Solana, где смарт-контракты и dApp также доступны.

Последствия для индустрии

Это больше, чем просто еще одна кампания — это proof of concept, показывающее, как публичные блокчейны могут служить платформами доставки вредоносного ПО.
Это заставляет нас задавать критические вопросы:

  • Как мы можем мониторить и реагировать на вредоносную активность внутри децентрализованных сетей?
  • Должны ли блокчейн-эксплореры и провайдеры RPC начинать сканирование на предмет подозрительных контрактов?
  • Как биржи, кошельки и dApp могут убедиться, что их фронтенды и API не взаимодействуют с вредоносными контрактами без их ведома?

Традиционный стек безопасности — файрволы, черные списки доменов, репутация IP — здесь не применим. Данные on-chain существуют вечно, и как только вредоносное ПО закодировано в смарт-контракте, оно становится частью самого реестра.

Дальнейшие шаги

Криптоэкосистема должна начать рассматривать блокчейны как часть поверхности атаки.
Это означает:

  • Интеграцию on-chain threat intelligence в SOC-пайплайны.
  • Создание эвристик для выявления аномального поведения контрактов.
  • Координацию с крупными операторами цепочек и провайдерами RPC для пометки вредоносных развертываний.

На нашей бирже мы уже расширяем внутренние инструменты мониторинга, чтобы включить обнаружение аномалий on-chain — сканирование вредоносных payload и взаимодействий, связанных с нашей экосистемой.
Граница между «смарт-контрактом» и «хостом вредоносного ПО» быстро стирается.

Заключительные мысли

Технология блокчейна была построена на концепции trustless infrastructure, но без доверия не значит безвредная.
По мере того как граница между кибербезопасностью и децентрализованными системами исчезает, индустрия должна развиваться быстрее, чем угрожающие акторы.

Будущее безопасности блокчейна — это не только защита активов, но и обеспечение безопасности самих цепочек.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *