Crypto Prices

XRP og andre kryptovalutaer målrettet af EtherHiding-angreb

oktober 18, 2025

Nordkoreanske Trusselaktører og EtherHiding

Nordkoreanske trusselaktører har taget en blockchain-baseret teknik i brug kaldet EtherHiding for at levere malware designet til at stjæle kryptovaluta, herunder XRP. Ifølge Googles Threat Intelligence Group (GTIG) er dette første gang, en statsaktør har observeret brugen af denne metode.

Metoden og Dens Mål

Metoden indlejrer ondsindede JavaScript-payloads i blockchain-smart contracts for at skabe modstandsdygtige kommandoservere. EtherHiding-teknikken målretter udviklere inden for kryptovaluta og teknologisektorer gennem social engineering-kampagner, der er blevet sporet som “Contagious Interview.” Kampagnen har ført til adskillige kryptovaluta-heists, der påvirker XRP-indehavere og brugere af andre digitale aktiver.

Hvordan EtherHiding Fungerer

EtherHiding gemmer ondsindet kode på decentraliserede og tilladelsesfrie blockchains og fjerner centrale servere, som retshåndhævelse eller cybersikkerhedsfirmaer kan nedlægge. Angribere, der kontrollerer smart contracts, kan opdatere ondsindede payloads når som helst og opretholde vedvarende adgang til kompromitterede systemer.

Udfordringer ved Opdagelse

Sikkerhedsforskere kan mærke kontrakter som ondsindede på blockchain-scannere som BscScan, men ondsindet aktivitet fortsætter uanset disse advarsler. Googles rapport beskriver EtherHiding som et “skift mod næste generations kuglesikre hosting“, hvor blockchain-teknologiens funktioner muliggør ondsindede formål.

Interaktion med Kompromitterede Websteder

Når brugere interagerer med kompromitterede websteder, aktiveres koden for at stjæle XRP, andre kryptovalutaer og følsomme data. De kompromitterede websteder kommunikerer med blockchain-netværk ved hjælp af read-only funktioner, der undgår at skabe ledger-transaktioner. Dette minimerer opdagelse og transaktionsgebyrer.

Social Engineering Taktikker

Contagious Interview-kampagnen centrerer sig om social engineering-taktikker, der efterligner legitime rekrutteringsprocesser gennem falske rekrutterere og fabrikerede virksomheder. Falske rekrutterere lokker kandidater ind på platforme som Telegram eller Discord, hvorefter de leverer malware gennem vildledende kodningstests eller falske softwaredownloads, der er forklædt som tekniske vurderinger.

Multi-Stage Malware Infektion

Kampagnen anvender multi-stage malware-infektion, herunder varianter som JADESNOW, BEAVERTAIL og INVISIBLEFERRET, der påvirker Windows, macOS og Linux-systemer. Ofrene tror, de deltager i legitime jobsamtaler, mens de uvidende downloader malware designet til at opnå vedvarende adgang til virksomheders netværk og stjæle kryptovaluta-beholdninger.

Seneste fra Blog

FIFA Ramt af Schweizisk Straffesag over NFT VM-Billetvouchers

Gespa Indgiver Straffesag Mod FIFA Collect Gespa, den schweiziske lotteri- og spillemyndighed, har formelt indgivet en straffesag vedrørende FIFA Collect, den internationale fodboldforbunds blockchain-samlerplatform, meddelte organisationen fredag. Myndigheden indledte en første vurdering