Google Dedah Penggodam Korea Utara Gunakan Blockchain sebagai Hos Perisian Hasad Sukar Dihapus

Pasukan Editorial BigGo
Google Dedah Penggodam Korea Utara Gunakan Blockchain sebagai Hos Perisian Hasad Sukar Dihapus

Laporan keselamatan siber baharu daripada Google mendedahkan bahawa penggodam tajaan negara, terutamanya yang berpihak kepada Korea Utara, mengeksploitasi sifat kekal blockchain awam untuk mencipta sistem pengedaran perisian hasad yang hampir mustahil dimusnahkan. Teknik ini, yang digelar EtherHiding, menandakan evolusi signifikan dalam infrastruktur serangan siber, menjadikan teknologi asas kriptowang sebagai senjata terhadap komuniti keselamatan yang memperjuangkan penyahpusatan.

Representasi menarik teknologi blockchain yang menggambarkan kerumitan dan inovasinya, relevan dengan analisis ancaman siber tajaan negara
Representasi menarik teknologi blockchain yang menggambarkan kerumitan dan inovasinya, relevan dengan analisis ancaman siber tajaan negara

Kemunculan EtherHiding

Kumpulan Perisikan Ancaman Google telah mengenal pasti kempen canggih di mana penggodam menanam kod berniat jahat terus ke dalam kontrak pintar blockchain awam seperti Ethereum dan BNB Smart Chain. Pendekatan ini mewakili apa yang penyelidik gambarkan sebagai hos peluru generasi seterusnya, menghapuskan keperluan untuk pelayan luar pesisir tradisional yang kadangkala boleh diganggu oleh penguatkuasa undang-undang. Reka bentuk semula jadi teknologi blockchain—khususnya penyahpusatan dan sifat kekalnya—menjadikan sebarang muatan yang disimpan di dalamnya berkesan kekal dan di luar jangkauan usaha pengguguran konvensional.

Platform Blockchain yang Dieksploitasi:

  • Ethereum
  • BNB Smart Chain (dikenali kerana yuran transaksi yang lebih rendah)
Carta alir terperinci yang menunjukkan kaedah pembenaman perisian hasad dalam kontrak pintar, menggambarkan teknik EtherHiding yang digunakan oleh penggodam
Carta alir terperinci yang menunjukkan kaedah pembenaman perisian hasad dalam kontrak pintar, menggambarkan teknik EtherHiding yang digunakan oleh penggodam

Bagaimana Strategi Serangan Berfungsi

Urutan serangan bermula dengan kejuruteraan sosial, di mana penggodam yang menyamar sebagai perekrut mensasarkan pemaju perisian dengan tawaran pekerjaan palsu. Tawaran ini memerlukan calon menyelesaikan tugasan teknikal yang secara rahsia mengandungi perisian hasad peringkat awal. Setelah dilaksanakan, perisian hasad ini kemudian berkomunikasi dengan kontrak pintar berniat jahat pada blockchain awam untuk mengambil muatan sekunder. Keseluruhan proses ini memanfaatkan fungsi panggilan baca-sahaja blockchain, yang tidak mencipta transaksi kelihatan dalam log, membolehkan penggodam mengambil kod berniat jahat tanpa meninggalkan jejak jelas untuk diikuti oleh penganalisis keselamatan.

Sambungan Korea Utara dan Kit Alat Perisian Hasad

Google mengaitkan aktiviti ini terutamanya kepada kumpulan yang dijejakinya sebagai UNC5342, yang dikaitkan dengan operasi siber tajaan negara Korea Utara. Kit alat kumpulan ini termasuk pemuat turun bernama JadeSnow yang mengambil pintu belakang canggih dipanggil InvisibleFerret terus daripada kontrak pintar berasaskan blockchain. Konsistensi corak ini mencadangkan bahawa penghantaran perisian hasad berasaskan blockchain menjadi alat pilihan dalam kalangan pelaku ancaman maju, dengan kumpulan Korea Utara didakwa mencuri aset digital melebihi 2 bilion dolar AS sejak awal tahun 2025 menurut firma analisis blockchain Elliptic.

Kumpulan Ancaman dan Alat Utama:

  • UNC5342: Kumpulan tajaan negara Korea Utara yang menggunakan EtherHiding
  • JadeSnow: Pemuat turun JavaScript yang mengambil muatan daripada blockchain
  • InvisibleFerret: Pintu belakang berfitur lengkap yang membolehkan pengintipan dan kecurian data
  • UNC5142: Kumpulan bermotifkan kewangan yang turut menggunakan teknik EtherHiding

Sifat Serangan Blockchain yang Berkesan Kos

Salah satu aspek paling membimbangkan kaedah serangan ini adalah kemampuan harganya. Mencipta atau mengubah suai kontrak pintar berniat jahat biasanya berharga kurang daripada 2 dolar AS setiap transaksi, menjadikannya jauh lebih murah daripada mengekalkan perkhidmatan hos bawah tanah tradisional. Halangan kemasukan rendah ini, digabungkan dengan ciri-ciri tanpa nama teknologi blockchain yang melindungi identiti penyerang, mewujudkan persekitaran ideal untuk operasi siber berterusan. Sifat teragih platform ini juga menghapuskan sebarang titik kawalan atau kegagalan tunggal yang boleh disasarkan oleh pembela.

Kos Serangan:

  • Mencipta/mengubah kontrak pintar berniat jahat: < USD 2 setiap transaksi
  • Perkhidmatan pengehosan bawah tanah tradisional: Jauh lebih mahal

Cabaran Pertahanan dan Langkah Balas Berpotensi

Bagi pasukan keselamatan siber, EtherHiding membentangkan cabaran pertahanan yang besar. Memandangkan kod berniat jahat tertanam dalam blockchain itu sendiri, ia tidak boleh dialihkan atau diubah suai. Profesional keselamatan menyatakan bahawa langkah balas berpotensi termasuk menyekat panggilan JSON-RPC khusus yang mengambil data kontrak pintar, menguatkuasakan dasar sambungan pelayar yang ketat, dan melaksanakan proses pengesahan kemas kini yang teguh untuk mengelakkan amaran keselamatan palsu daripada mendapat tempat. Walau bagaimanapun, langkah-langkah ini mewakili pembendungan dan bukannya penghapusan ancaman, menyerlahkan permainan kucing dan tikus berterusan antara penyerang dan pembela dalam landskap keselamatan siber.