Эксперты Google Threat Intelligence зафиксировали, что северокорейская хакерская группа UNC5342 начала применять новую технику под названием EtherHiding. С её помощью вредоносный код размещается в смарт-контрактах на блокчейнах Ethereum и BNB Smart Chain.
Вместо привычных серверов злоумышленники используют публичные блокчейны: скрипт на заражённом сайте обращается к смарт-контракту и получает из него вредоносный модуль без видимых транзакций. Это делает атаку практически не поддающейся неотслеживнию.
По данным Google, EtherHiding применяется в кампании «Contagious Interview»: через фейковые вакансии и задания хакеры заражают компьютеры специалистов, работающих с криптовалютами. Далее загружается шпионское ПО InvisibleFerret, крадущее данные и доступы.
Эксперты предупреждают: атаки нового типа невозможно остановить блокировкой доменов, так как вредоносный код хранится в децентрализованных сетях. Google рекомендует компаниям ограничить выполнение скриптов из внешних источников и контролировать обращения к смарт-контрактам.