Etherhide
Az AhnLab ASEC jelentése szerint a támadók egy új technikát alkalmaznak, amelyben az Ethereum blokklánc okosszerződéseit használják Command and Control (C&C) infrastruktúraként. Ezt a módszert Etherhide-nak nevezik, és lehetővé teszi számukra, hogy elkerüljék a hagyományos C&C szerverek nyomon követését és blokkolását.
Az Etherhide technika lényege, hogy a támadók rosszindulatú kódokat (payloadokat) helyeznek el az Ethereum blokkláncon található okosszerződésekben. Ezeket a payloadokat az eth_call API metódus segítségével lehet lekérni, amely nem generál tranzakciót, így nem jár gázdíjjal (gas fee). Ez a módszer különösen vonzó a támadók számára, mivel a blokklánc decentralizált és cenzúrázhatatlan jellege miatt a beágyazott payloadokat nehéz eltávolítani vagy blokkolni.
Az ClearFake kampány hamis Chrome böngészőfrissítéseket kínál, és a felhasználókat arra ösztönzi, hogy PowerShell parancsokat hajtsanak végre, amelyek az Etherhide technikát használják a rosszindulatú kódok letöltésére.
A Smargaft botnet az Etherhide technikát alkalmazza a C&C szerver IP-címének dinamikus frissítésére a Binance Smart Chain-en keresztül.
Az Etherhide technika kihívást jelent a hagyományos biztonsági intézkedések számára, mivel a blokklánc alapú infrastruktúra nehezen blokkolható. A védekezés érdekében a biztonsági szakembereknek figyelniük kell a blokklánc API-k használatára, különösen az eth_call metódusra, és gyanús aktivitás esetén megfelelő intézkedéseket kell hozniuk.