Peretas Korea Utara telah menemukan cara baru🚨 Mereka sekarang langsung menempatkan kode berbahaya ke dalam smart contract di Ethereum dan BNB Chain, memanfaatkan sifat tidak dapat diubah dari blockchain sebagai "server permanen". Grup intelijen ancaman Google menamakan "EtherHiding"—yaitu menggunakan penyimpanan on-chain untuk menghindari deteksi, dan begitu sudah di-chain, hampir tidak dapat dihapus.
Skema itu seperti ini: pertama-tama meretas situs WordPress Anda, menyisipkan beberapa baris kode JS, dan ketika pengguna mengunjungi, loader ini akan diam-diam terhubung ke Blockchain untuk mengunduh program jahat yang sebenarnya. Karena interaksi dilakukan secara off-chain, hampir tidak ada jejak, dan biayanya juga rendah.
Google melacak kasus paling awal pada September 2023 (kegiatan CLEARFAKE), dan sekarang mereka masih dalam tahap percobaan. Peneliti memperingatkan: jika digabungkan dengan otomatisasi AI, tingkat kesulitan deteksi akan meningkat secara eksponensial.
Hacker Korea Utara telah mencuri aset kripto senilai 1,5 miliar USD tahun ini, uang ini langsung mengalir ke program nuklir dan penghindaran sanksi. Saran keamanan: nonaktifkan unduhan skrip yang mencurigakan, aktifkan daftar putih skrip, dan audit kode situs secara berkala. Bagi pengembang on-chain, perlu memperhatikan payload jahat dalam kontrak.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peretas Korea Utara telah menemukan cara baru🚨 Mereka sekarang langsung menempatkan kode berbahaya ke dalam smart contract di Ethereum dan BNB Chain, memanfaatkan sifat tidak dapat diubah dari blockchain sebagai "server permanen". Grup intelijen ancaman Google menamakan "EtherHiding"—yaitu menggunakan penyimpanan on-chain untuk menghindari deteksi, dan begitu sudah di-chain, hampir tidak dapat dihapus.
Skema itu seperti ini: pertama-tama meretas situs WordPress Anda, menyisipkan beberapa baris kode JS, dan ketika pengguna mengunjungi, loader ini akan diam-diam terhubung ke Blockchain untuk mengunduh program jahat yang sebenarnya. Karena interaksi dilakukan secara off-chain, hampir tidak ada jejak, dan biayanya juga rendah.
Google melacak kasus paling awal pada September 2023 (kegiatan CLEARFAKE), dan sekarang mereka masih dalam tahap percobaan. Peneliti memperingatkan: jika digabungkan dengan otomatisasi AI, tingkat kesulitan deteksi akan meningkat secara eksponensial.
Hacker Korea Utara telah mencuri aset kripto senilai 1,5 miliar USD tahun ini, uang ini langsung mengalir ke program nuklir dan penghindaran sanksi. Saran keamanan: nonaktifkan unduhan skrip yang mencurigakan, aktifkan daftar putih skrip, dan audit kode situs secara berkala. Bagi pengembang on-chain, perlu memperhatikan payload jahat dalam kontrak.