بلاک‌چین به ابزار مخفی‌کاری هکرها تبدیل شد

کمیته رکن چهارم – یک گروه هکری با نام UNC5142 با بهره‌گیری از قراردادهای هوشمند بلاک‌چین، حملات گسترده‌ای را برای انتشار بدافزار از طریق سایت‌های وردپرس آسیب‌پذیر انجام داده است. این گروه با روش EtherHiding، کدهای مخرب را در زنجیره BNB پنهان کرده و از آن‌ها برای اجرای حملات پیچیده استفاده کرده است.

به گزارش کمیته رکن چهارم، در این حملات، ابزارهایی مانند Atomic، Lumma، Rhadamanthys و Vidar برای سرقت اطلاعات از کاربران ویندوز و مک‌او‌اس به کار رفته‌اند. گوگل در گزارشی اعلام کرد که تا ژوئن ۲۰۲۵ بیش از ۱۴ هزار صفحه وب آلوده را شناسایی کرده که به این کارزار مرتبط بوده‌اند. با این حال، پس از ۲۳ ژوئیه ۲۰۲۵، فعالیتی از این گروه ثبت نشده است.

هکرها با استفاده از اسکریپت جاوااسکریپت موسوم به CLEARSHORT، ابتدا کد مخربی را در سایت‌های وردپرس تزریق کرده و سپس با فریب کاربران از طریق تکنیک مهندسی اجتماعی ClickFix، آن‌ها را به اجرای دستورات در ویندوز یا مک وادار می‌کردند. این دستورات باعث بارگیری بدافزار از سرورهای خارجی مانند MediaFire و GitHub و اجرای مستقیم آن در حافظه سیستم می‌شد.

در ساختار جدید خود، UNC5142 از سه قرارداد هوشمند مجزا به‌منظور افزایش انعطاف‌پذیری و مقاومت در برابر حذف استفاده می‌کند. این ساختار مبتنی بر الگوی پراکسی، امکان به‌روزرسانی سریع آدرس‌ها و کلیدهای رمزگشایی را بدون تغییر اسکریپت‌های تزریق‌شده فراهم کرده است.

علاوه بر این، گروه UNC5142 دو زیرساخت جداگانه برای توزیع بدافزار ایجاد کرده که یکی در ۲۴ نوامبر ۲۰۲۴ و دیگری در ۱۸ فوریه ۲۰۲۵ فعال شده‌اند. این موضوع نشان از سطح برنامه‌ریزی و سازمان‌دهی بالای این عملیات دارد.

با توجه به گستردگی حملات، تنوع ابزارهای مورد استفاده و مدت‌زمان طولانی اجرای آن‌ها، فعالیت UNC5142 تهدیدی جدی برای کاربران اینترنتی و امنیت وب‌سایت‌ها به‌شمار می‌رود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.