Неизвестные применили новую технику распространения вредоносного кода EtherHiding, злоупотребив контрактами Binance Smart Chain для сокрытия вредоносных сценариев в блокчейне.

Криптоэксперты компании Guardio Labs рассказывают, что хакеры адаптировали свои методы, научившись применять смарт-контракты BSC в качестве анонимных платформ для размещения вредоносных ссылок и кражи персональных данных.

Одной из ключевых проблем противодействия новому методу атак стала его адаптивность. Блокчейн предназначен для запуска децентрализованных приложений и смарт-контрактов, а любые размещенные в сети данные или код не могут быть удалены. Таким образом, размещение вредоносного кода в сети блокчейна делает хакерские атаки практически неблокируемыми.

Эксперты Guardio Labs отмечают: после развертывания смарт-контракта на BSC он работает автономно и не может быть отключен. Даже сообщение об адресе как о вредоносном не предотвратит распространение вредоносного кода при вызове.

Если один из скомпрометированных доменов будет помечен как ненадежный, то злоумышленники просто обновляют смарт-контракт, чтобы модифицировать вредоносный код и связанные с ним домены. Кроме того, за внесение изменений не взимается плата, поэтому киберпреступники могут злоупотреблять системой столько, сколько им нужно, не неся при этом финансовых затрат.

Ранее сотрудники Федерального бюро расследований США из техасского города Эль-Пасо рассказали о мошенниках, которые выдают себя за представителей местного отделения органов правопорядка и пытаются заставить жертв перевести им криптоактивы.