Вредоносный код в блокчейне: новая угроза кибербезопасности

Исследование рассказывает о рисках и методах защиты от вредоносного кода, внедренного в блокчейн-системы.

Вредоносный код в блокчейне: новая угроза кибербезопасности

Вредоносный код в блокчейне: новая угроза кибербезопасности

Кибербезопасность сталкивается с новыми вызовами, и одна из последних угроз — это использование блокчейна для хранения и распространения вредоносного кода. В прошлом году злоумышленники разработали метод защиты вредоносного софта от уничтожения, разместив его в децентрализованном анонимном блокчейне. Этот метод получил название EtherHiding и представляет собой серьезную угрозу для пользователей интернета.

Метод распространения вредоносного ПО

Один из распространенных методов распространения вредоносного ПО — это обман пользователей с помощью фальшивых обновлений браузера. На взломанном сайте с вредоносным ПО размещается уведомление, что для просмотра контента необходимо обновить браузер. Жертва, не подозревая подвоха, нажимает на кнопку для скачивания обновления, тем самым самостоятельно устанавливая вредоносное ПО на свой компьютер. Этот метод был использован в прошлогодней атаке ClearFake, когда злоумышленники эксплуатировали уязвимости в плагинах WordPress и устаревшие версии CMS.

Вредоносный код в блокчейне

Чтобы защитить вредоносный код от уничтожения, злоумышленники разместили его в смарт-контракте, который навечно сохранился в открытом доступе в блокчейне. Используя Binance Smart Chain (BSC) как альтернативу Ethereum, они создали новый смарт-контракт, который взаимодействует с блокчейном BSC. Вредоносный код интегрирован в смарт-контракт, и для его считывания используется функция eth_call из Binance SDK.

Технические детали

Код смарт-контракта включает функции update и get для хранения и извлечения данных. Смарт-контракт был создан 9 сентября 2023 года под адресом 0x7f36D9292e7c70A204faCC2d255475A861487c60. Контролируемый злоумышленниками адрес был создан в конце июня 2022 года. Для создания и обновления контракта использовались BNB (монета Binance) в количестве, достаточном для оплаты комиссий за "газ" ($0,02−0,60 на каждое действие).

Финансовые аспекты и платформы

Для хранения и распространения вредоносного кода злоумышленники использовали сайты на платформе WordPress, эксплуатируя уязвимости в плагинах WP, устаревшие версии WordPress и украденные учетные записи. Этот метод позволяет им масштабировать атаки и заражать большее количество пользователей.

Авторы и публикации

Специалисты по безопасности из израильской компании Guardio описали инновационный способ хранения вредоносного кода в блокчейне. Публикация на Хабре от GlobalSign и отчет компании Sekoia также подробно рассмотрели активность ClearFake и новый тип атаки EtherHiding.

Возможно, многие зададутся вопросом: почему блокчейн стал идеальной платформой для злоумышленников? Децентрализованный и анонимный характер блокчейна делает его идеальной платформой для злоумышленников, которые могут навсегда сохранить свой код в открытом доступе. Это создает дополнительные сложности для борьбы с вредоносным ПО.

Интересно, что использование блокчейна для хранения вредоносного кода открывает новые горизонты для киберпреступников. Мне кажется, что это лишь начало, и в будущем мы увидим еще более изощренные методы атак. Как вы думаете, сможем ли мы найти эффективные способы защиты от таких угроз?

Использование блокчейна для хранения вредоносного кода представляет собой новую угрозу для кибербезопасности. Пользователям необходимо быть бдительными и не устанавливать обновления браузера с подозрительных сайтов, чтобы избежать заражения вредоносным ПО.

Read more

Как mkcert решает проблему HTTPS в локальной разработке за две команды

Как mkcert решает проблему HTTPS в локальной разработке за две команды

Локальная разработка с HTTPS превращается в кошмар из предупреждений браузеров, ручного импорта сертификатов и отключения строгих настроек безопасности. mkcert автоматически настраивает доверенный локальный центр сертификации, убирает зелёные замочки с предупреждениями и позволяет использовать геол…

Как заражённый пакет elementary-data украл миллионы секретов через GitHub Actions

Как заражённый пакет elementary-data украл миллионы секретов через GitHub Actions

В апреле 2026 года злоумышленники воспользовались уязвимостью в CI/CD и автоматизированной публикацией, чтобы внедрить вредоносный код в пакет elementary-data. За три дня заражённая версия была скачана более миллиона раз, собрав SSH-ключи, токены облачных сервисов, конфигурации Kubernetes и криптов…

Starship: как промт превращается из украшения в инструмент DevOps

Starship: как промт превращается из украшения в инструмент DevOps

Starship позиционируется как минималистичный и быстрый промт, но на практике его сила — в модулях, которые предотвращают ошибки в Kubernetes, AWS и Git. Почему разработчики остаются за ним, несмотря на сложности настройки и задержки в больших репозиториях?

ИИ в Ubuntu 26.04: как Canonical балансирует между инновациями и традициями

ИИ в Ubuntu 26.04: как Canonical балансирует между инновациями и традициями

Canonical интегрирует ИИ в Ubuntu не как революцию, а как инструмент для автоматизации рутины и улучшения доступности. Но даже локальные модели и изолированные snaps вызывают вопросы: не станет ли система медленнее, а пользователи — менее контролирующими? Обзор анонсов 2026 года и реальных рисков д…