Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi tempi la sicurezza informatica è stata messa a dura prova da nuove tecniche sofisticate adottate da gruppi di hacker sponsorizzati da Stati. Un caso recente riguarda un gruppo legato alla Corea del Nord, identificato come UNC5342, che ha iniziato ad utilizzare una tecnica chiamata EtherHiding per distribuire malware attraverso smart contract su blockchain pubbliche come Binance Smart Chain ed Ethereum.
Questa tecnica consente agli hacker di sfruttare la natura decentralizzata e resistente alla censura delle blockchain per nascondere codice malevolo all'interno di smart contract pubblici. Così facendo, la blockchain stessa viene utilizzata come una sorta di deposito segreto per i payload del malware, rendendo più difficile per le autorità intervenire e rimuovere i contenuti dannosi rispetto a un classico server compromesso.
La campagna malevola, denominata Contagious Interview, prende di mira sviluppatori tramite social engineering. Gli attaccanti si fingono recruiter su LinkedIn e, dopo aver spostato la conversazione su Telegram o Discord, inducono la vittima a eseguire codice infetto con il pretesto di una valutazione tecnica. L'obiettivo finale è ottenere accesso non autorizzato ai dispositivi delle vittime, sottrarre dati sensibili e rubare criptovalute.
Il meccanismo d'infezione si articola in più fasi e colpisce sistemi Windows, macOS e Linux. Il primo stadio prevede il download tramite pacchetti npm dannosi, seguito da malware come BeaverTail, che ruba informazioni sensibili come wallet crypto e credenziali. Successivamente entra in gioco JADESNOW, un downloader che comunica con Ethereum per scaricare ulteriori payload, tra cui InvisibleFerret, una versione JavaScript di un backdoor Python in grado di controllare la macchina compromessa e sottrarre dati a lungo termine, compresi wallet MetaMask e Phantom e password da gestori come 1Password.
La particolarità di EtherHiding è che consente agli attaccanti di aggiornare il codice malevolo all'interno dello smart contract in qualsiasi momento, sostenendo solo un piccolo costo in gas fee. Questo rende la minaccia estremamente flessibile e adattabile: i payload possono cambiare di continuo, rendendo complessa la difesa.
Questa innovazione segna una nuova era per il cybercrime sponsorizzato dagli Stati, in cui le caratteristiche intrinseche delle tecnologie blockchain vengono manipolate per creare infrastrutture di hosting praticamente inattaccabili. Gli esperti sottolineano come questa evoluzione rappresenti una sfida crescente per la sicurezza e richieda strategie sempre più sofisticate di rilevamento e risposta.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.