EtherHiding : une nouvelle façon pour les pirates de cacher le code malveillant dans les blockchains

Le monde financier est l’une des principales cibles des activités malveillantes, parmi lesquelles le piratage informatique. À mesure que la technologie blockchain gagne en reconnaissance et que son potentiel se réalise, de nouveaux risques émergents augmentent, le dernier en date étant EtherHiding. Il s'agit d'un moyen récemment développé par les pirates pour attaquer les réseaux blockchain et mener des activités malveillantes.

EtherHiding est une technique sophistiquée utilisée par les pirates pour cacher le code malveillant au sein d'un réseau blockchain. Un exemple d’un tel acte malveillant est celui du réseau Binance Smart Chain, où les cybercriminels ont découvert un moyen de propager des logiciels malveillants. Des clients sans méfiance ont été ciblés et des extraits de cybersécurité ont révélé la cybercriminalité et mis en garde contre le problème.

Les pirates utilisent EtherHiding pour propager des logiciels malveillants

Les cybercriminels impliqués dans le piratage ont découvert une nouvelle méthode pour cacher le code malveillant dans les Binance Smart Contracts. Ces pirates ont trouvé des moyens de manipuler les contrats intelligents Bianace Smart Chain (BSC) et de les utiliser pour cacher du code malveillant. Ils attirent leurs victimes via ce malware caché et attaquent des clients sans méfiance.

Les cibles sont amenées à mettre à jour leurs navigateurs avec de faux messages. Cela a également été confirmé par des experts et des chercheurs en cybersécurité. Selon un chercheur en cybersécurité de Guardio Labs, le rapport du 15 octobre en dit plus sur l'attaque. Ils ont découvert que les pirates compromettaient les sites Web WordPress et installaient un code malveillant qui récupérait des charges utiles partielles à partir de contrats intelligents sur la blockchain. Ce code est caché dans les contrats intelligents BNB Smart Chain. En tant que tels, ils agissent comme des plateformes d’hébergement gratuites et anonymes où leurs victimes sont attirées.

Source : L'actualité des hackers

De plus, les acteurs malveillants peuvent mettre à jour le code à volonté et modifier le mode d’attaque. La stratégie utilisée la plus récemment exposée est la fausse mise à jour du navigateur. Les victimes ont été amenées à cliquer sur de fausses pages de destination, incitées par de fausses notifications de mise à jour du navigateur. Les liens sont intégrés à du code malveillant qui récupère des charges utiles partielles.

Comment les pirates utilisent EtherHiding

EtherHiding est une technique qui permet aux cyber-attaquants de propager du code malveillant sur plusieurs nœuds d'un réseau blockchain. Ceci est différent des attaques de logiciels malveillants traditionnelles qui reposent sur des serveurs centralisés. Rend EtherHiding extrêmement difficile à détecter et à supprimer. Fondamentalement, cela est dû au fait qu’une fois le code infusé dans le réseau blockchain, il devient partie intégrante du grand livre immuable.

La charge utile comprend du code JavaScript qui récupère du code supplémentaire à partir des domaines de l'attaquant. En fin de compte, l’ensemble du site est saturé de fausses notifications de mise à jour du navigateur qui propagent des logiciels malveillants. L’approche est véritablement sophistiquée car elle permet aux attaquants de se transmettre du code malveillant à volonté. Cela leur permet de modifier leurs stratégies d’attaque et rend difficile la tentative de les résoudre.

Les pirates utilisent des stratégies telles que la stéganographie qui masquent les informations contenues dans les fichiers numériques. Cela peut être fait via des notifications de mise à jour. Une autre méthode consiste à obscurcir le code, c'est-à-dire lorsque le code est intentionnellement modifié pour le rendre difficile à analyser.

Nati Tal, responsable de la cybersécurité chez Guardio Labs , et son partenaire de recherche Ogeg Zaytsev confirment que les attaques malveillantes EtherHiding peuvent être difficiles à atténuer. Lorsque des contrats intelligents sont infectés, les cybercriminels opèrent de manière anonyme, ce qui rend difficile la détection des pirates. B

SC ne peut compter que sur sa propre communauté réseau pour signaler ces attaques malveillantes. Il est clair qu’EtherHiding présente une grave menace de sécurité qui diminue l’intégrité des réseaux blockchain. Guardo Labs recommandé :

Les sites WordPress sont donc vulnérables et souvent compromis, car ils servent de principale passerelle permettant à ces menaces d’atteindre un large bassin de victimes. Des défenses adaptatives sont nécessaires pour contrer ces menaces émergentes.

Laboratoires Guardo

Considérant que 43 % de tous les sites Web sont exploités avec WordPress, Guardio suggère aux propriétaires de sites Web de prêter une attention particulière à leurs stratégies de sécurité. Suite à la croissance et au développement de la blockchain et du Web3 , les campagnes malveillantes sont en augmentation et ne doivent pas être laissées sans surveillance.