
Az eltávolíthatatlan kártevő receptje
A kártevők már nem csak árnyékos, egzotikus országok szerverein élnek. Az Ethereumhoz és a BNB blokklánchoz hasonló decentralizált rendszerek lényegében „golyóálló” tárhelyet kínálnak számukra: a bejegyzett okosszerződések és az azokon keresztül elhelyezett kártevők nem törölhetők, senki sem tudja manipulálni őket. Érdemes kiemelni, hogy ezek a tranzakciók szinte névtelenek, nem hagynak nyomot a hagyományos naplókban, vagyis a hekkerek szinte teljes védelmet élveznek. Az okosszerződések létrehozása vagy módosítása ráadásul kevesebb mint 730 forintba kerül, miközben a hagyományos támadási infrastruktúrák kiépítése költséges és időigényes lehet.
„EtherHiding” és a toborzós csalások
A Google kutatói szerint az EtherHiding nevű módszerrel a támadók társadalmi manipulációt is alkalmaznak: álálláslehetőségekkel csapdába csalják a webfejlesztőket és kriptoalkalmazások készítőit. A jelentkezőknek tesztfeladatokat kell megoldaniuk, amelyek fertőzött fájlokat tartalmaznak. Az összetett vírusterjesztés több lépcsős: először az áldozat gépére kerül egy előkészítő kártevő, majd később a blokkláncokon tárolt okosszerződéseken keresztül letöltődik a végleges káros tartalom.
Észak-Korea és a decentralizáció ereje
Korábban Észak-Korea digitális támadási képességei jelentéktelennek számítottak, ma már azonban milliárdos nagyságrendű kriptolopásokkal és jól szervezett támadásokkal hívják fel magukra a figyelmet. Az UNC5342, a rezsimhez köthető csoport, az EtherHiding segítségével egyszerre több blokkláncot is használ – ez lehetővé teszi, hogy a kártevő szinte bármikor, bárhol elérhető legyen, és gyorsan tudják változtatni a támadások helyszínét. Az ilyen decentralizált infrastruktúra további védelmet nyújt, hiszen a blokkláncokra feltöltött illegális tartalom eltávolítása jelenleg technikailag szinte lehetetlen.
A jövő fenyegetése
Mindez azt eredményezi, hogy a blokkláncon alapuló terjesztési módszerek új korszakot nyitnak a kiberbűnözésben: a támadók egyre olcsóbban, gyorsabban és eredményesebben szórhatják szét a kártevőket, miközben továbbra is rejtve maradhatnak. Ez komoly kihívást jelent mind az IT-biztonsági szakemberek, mind a jogalkotók számára.