攻撃者はまず、マルウェアと悪意のあるスクリプトをCloudflare上のデータソースとして隠しました。 Cloudflareが反応してデータを削除しようとしたとき、攻撃者は新しいアイデアを思いつきました。それは、不変のBinance Smart Chain(BSC)ブロックチェーン内にデータを暗号通貨トランザクション(スマートコントラクト)に偽装して隠したというものです。
いわゆるで クリアフェイク Web サイトの訪問者は、ブラウザが古いため更新する必要があるというメッセージを受け取ります。 訪問者がリンクをクリックすると、侵害されたCloudflareワーカーホストからマルウェアファイルが自動的にリロードされます。 既知の一連の攻撃についてはここまでです。
「EtherHiding」 – ブロックチェーン内の削除不可能なマルウェア
しかし、Cloudflare がこれらのアカウントをブロックすると、ハッカーはマルウェアの新しいリポジトリを見つける必要がありました。 新しい不誠実なアイデア: 彼らは悪意のあるファイルを暗号通貨トランザクションとしてバイナンス スマート チェーン (BSC) に保存しました。 このテクノロジーは、分散型アプリと「スマート コントラクト」、つまりコード化された契約を実行するように設計されています。 特定の条件が満たされるとすぐに、保存されているデータ (この場合は汚染されたファイル) を取得できます。
Binance Smart Chain (BSC) には現在、データを削除できないという問題があります。 同社がブラックリストに登録できるのは、マルウェア スクリプトに関連付けられた IP アドレスと Web アドレスのみです。 ただし、これは警告メッセージを生成するだけで、JavaScript の挿入は妨げられません。 Guardio Labs の記事によると、現時点では、コントラクトとして保存されたファイルの処理や取得を停止する方法はありません。 保護ソフトウェアは、ユーザーまたは企業の IP を停止し、リロードされているマルウェアを検出することもできます。 ただし、ソースを麻痺させることはできません。
専門家への質問: ブロックチェーン マルウェアはより危険ですか?
この問題をより深く理解するために、CTO の Maik Morgenstern に話を聞きました。 AV-TESTの取材を受けました。 独立した試験機関は、企業向けのセキュリティ ソリューションなどを検査および検証します。。 専門家への質問:「ブロックチェーンからのマルウェアはより危険ですか?」 Maik Morgenstern: 「残念なことに、サイバーギャングは自らの目的のためにブロックチェーン技術を悪用しています。 マルウェアはそこで削除できないため、無尽蔵に入手可能です。 ただし、だからといって危険が増すわけではありません。 企業にとって優れた保護ソリューションは、悪意のあるコードの実行を防ぎ、さらなる攻撃を防ぎます。 マルウェアが Web サーバーからリロードされるかブロックチェーンからリロードされるかは関係ありません。 メーカーは当然この問題を認識しており、転送やリロードされたコードの実行をブロックしています。」
赤/セル