Kapatmak için ESC'ye basın

Blokzincirler Kötü Amaçlı Yazılım Barındırıcısı Olduğunda: “EtherHiding”in Yükselişi

Blockchain endüstrisi, kendini dijital güvenin temeli olarak konumlandırmak için on yılı aşkın bir süredir çalışıyor — merkezi olmayan, şeffaf ve değişmez. Ancak aynı değişmezlik, tehdit aktörleri tarafından kullanıldığında bir silaha dönüşebilir.

Yakın zamanda, Mandiant Threat Defense ve Google Threat Intelligence, UNC5142 adlı bir tehdit grubunun BNB Smart Chain akıllı sözleşmelerini kullanarak kötü amaçlı yazılım barındırdığı ve dağıttığını ortaya çıkardı. Bu yeni saldırı yöntemi, “EtherHiding” olarak adlandırıldı ve kötü niyetli aktörlerin merkezi olmayan altyapıları nasıl sömürdüğünde önemli bir değişimi işaret ediyor.

Saldırı Nasıl Çalışır

Kampanya birkaç aşamada gerçekleşir:

  1. Başlangıçta İhlal: Saldırganlar, güvenlik açıkları olan WordPress sitelerine sızar.
  2. Yük Teslimi: Enjekte edilen betikler, kötü amaçlı BNB Smart Chain sözleşmelerine bağlanır.
  3. Yürütme: Bu sözleşmeler, kötü amaçlı yazılımı (genellikle bilgi çalanlar) doğrudan blockchain üzerinden kurbanların sistemlerine iletir.

Yük on-chain olarak saklandığından, değiştirilemezdir — kötü amaçlı bir alan adı veya sunucu gibi akıllı sözleşmeyi “kaldıramazsınız”. Bir kez dağıtıldığında, kalıcı olarak orada kalır.

Neden İşe Yarıyor

1. Düşük Giriş Maliyeti
BNB Smart Chain üzerinde bir akıllı sözleşme dağıtmak 0,25 $’dan daha az maliyetli olabilir, bu da saldırganların dağıtımı ölçeklendirmesini kolaylaştırır.

2. Kalkan Olarak Merkezsizleşme
Merkezi olmayan ağlar dayanıklılık ve sansüre direnç sunar — aynı özellikler, kötü amaçlı kodu kaldırmayı neredeyse imkansız kılar.

3. Zincirler Arası Taşınabilirlik
Bu kavram yalnızca BNB ile sınırlı değildir. Aynı teknik, Ethereum, Polygon veya Solana gibi zincirlere kolayca taşınabilir; burada akıllı sözleşmeler ve dApp’ler eşit şekilde erişilebilirdir.

Endüstri İçin Etkiler

Bu sadece başka bir kampanya değil — bu, kamuya açık blockchainlerin kötü amaçlı yazılım dağıtım platformu olarak nasıl kullanılabileceğini gösteren bir proof of concepttir.
Bu bizi kritik sorular sormaya zorlar:

  • Merkezi olmayan ağların içindeki kötü niyetli aktiviteleri nasıl izleyip yanıtlayabiliriz?
  • Blockchain gezginleri ve RPC sağlayıcıları şüpheli sözleşme desenlerini taramaya başlamalı mı?
  • Borsalar, cüzdanlar ve dApp’ler, ön yüzleri ve API’lerinin farkında olmadan kötü amaçlı sözleşmelerle etkileşime girmediğinden nasıl emin olabilir?

Geleneksel güvenlik yığını — güvenlik duvarları, alan adı kara listeleri, IP itibarı — burada geçerli değildir. On-chain veriler sonsuza kadar yaşar ve bir kez akıllı sözleşmede kodlanan kötü amaçlı yazılım, defterin bir parçası haline gelir.

İleriye Dönük Yol

Kripto ekosistemi, blockchainleri saldırı yüzeyinin bir parçası olarak ele almaya başlamalıdır.
Bu demektir ki:

  • On-chain tehdit istihbaratını SOC iş akışlarına entegre etmek.
  • Anormal sözleşme davranışlarını tespit etmek için heuristikler oluşturmak.
  • Kötü amaçlı dağıtımları işaretlemek için büyük zincir operatörleri ve RPC sağlayıcıları ile koordinasyon sağlamak.

Borsamızda, iç izleme araçlarımızı on-chain anomali tespitini dahil edecek şekilde genişletiyoruz — ekosistemimizle bağlantılı kötü amaçlı yükleri ve etkileşimleri tarıyoruz.
“Akıllı sözleşme” ve “kötü amaçlı yazılım barındırıcısı” arasındaki çizgi hızla bulanıklaşıyor.

Son Düşünceler

Blockchain teknolojisi, güvensiz altyapı fikri üzerine inşa edildi, ancak güvensiz demek zararsız demek değildir.
Siber güvenlik ile merkezi olmayan sistemler arasındaki sınır kayboldukça, endüstrinin tehdit aktörlerinden daha hızlı evrimleşmesi gerekir.

Blockchain güvenliğinin geleceği yalnızca varlıkları korumakla ilgili değildir — zincirlerin kendisini güvence altına almakla ilgilidir.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *