کمیته رکن چهارم– محققان امنیتی از بهکارگیری روش تازهای برای پنهانسازی و توزیع بدافزار خبر دادهاند که بخشهایی از کد مخرب را در یک بلاکچین عمومی قرار میدهد و با فراخوانی یک لندینگپیج، کاربران را فریب میدهد تا دستورهای مخرب را روی دستگاه خود اجرا کنند.

به گزارش کمیته رکن چهارم، تحلیلگران بیان کردهاند گروهی که قبلاً در انتشار بدافزار نقش داشتهاند از تکنیکی به نام EtherHiding استفاده کردهاند؛ روشی که قراردادی هوشمند روی شبکهای مانند BNB Smart Chain را حامل قطعات مخرب میکند. این قرارداد سپس لندینگپیجی به نام CLEARSHORT را فراخوانده که معمولاً روی سرویسهای میزبانی مانند Cloudflare قرار دارد و با روش مهندسی اجتماعی موسوم به ClickFix، بازدیدکننده را ترغیب میکند تا از طریق پنجره Run در ویندوز یا ترمینال مک، دستوراتی اجرا کند. پژوهشگران میگویند ترکیب بلاکچین بهعنوان مخزن کد و لندینگپیجهای مبتنی بر مهندسی اجتماعی، روند کشف و حذف بدافزار را پیچیدهتر میسازد. گزارشها همچنین حاکی است انگیزه این حملات عمدتاً مالی بوده و فعالیت گروه نامبرده از ژوئیه ۲۰۲۵ متوقف شده است. نتیجهگیری: این شیوه نوین نشان میدهد مدافعان باید نظارت روی شاخصهای بلاکچین و آموزش کاربران درباره اجرای دستورها از منابع ناشناس را شدت بخشند.
