大数跨境
0
0

黑客组织UNC5142利用“以太隐遁”技术,通过BNB智能链上的智能合约分发恶意软件

黑客组织UNC5142利用“以太隐遁”技术,通过BNB智能链上的智能合约分发恶意软件 南京众安信息科技有限公司
2025-10-21
5
Mandiant 威胁防御团队与谷歌威胁情报集团(GTIG)联合发布分析报告,揭露了一个以经济利益为核心驱动的高级威胁集群——UNC5142。该组织创新性地将区块链技术用于隐藏和分发信息窃取类恶意软件,将恶意代码嵌入 BNB 智能链(BNB Smart Chain) 的智能合约中。
借助区块链的不可篡改性与去中心化特性,UNC5142 有效规避了传统的下架与检测手段——这被视为网络犯罪活动中对区块链基础设施最复杂的利用之一

一、区块链驱动的隐匿式分发机制的转变

Mandiant 指出,自 2023 年底以来,UNC5142 显著改进了其战术、技术与流程(TTPs),通过一种名为 EtherHiding 的方法,将恶意代码或数据存储在公共区块链上(如 BNB 智能链),实现“藏身于链上”的效果。

与传统利用服务器分发载荷不同,UNC5142 直接将恶意内容写入智能合约中,而智能合约一旦部署,几乎无法删除。这使其得以实现长期持久化,并将恶意流量掺杂进正常的区块链交易中。

二、攻击链与核心组件:CLEARSHORT

截至 2025 年 6 月,GTIG 识别出约 14,000 个包含 UNC5142 注入脚本的网页。这些网站的 JavaScript 代码会加载一个名为 CLEARSHORT 的多级下载器,从而启动完整的攻击链。

攻击流程如下:

1.首阶段 JavaScript 注入网页,通过 Web3.js 连接 BNB 智能链;
2.从智能合约中获取二级脚本;
3.向受害者显示伪造的安全提示或“更新”窗口,引导其执行载荷。
这一过程使攻击链几乎完全依赖链上交互,实现高度的去中心化分发。

三、多级智能合约系统架构

Mandiant 将 UNC5142 的攻击系统描述为一个多级智能合约网络其中每级合约承担不同职能:

一级合约: 路由器功能,指向下一合约地址。
二级合约: 执行侦察、收集受害者信息。
三级合约: 存放加密的载荷 URL 与 AES 密钥,用于最终载荷下载。

这种架构借鉴了合法软件工程中的模块化设计理念——静态逻辑与动态配置分离,使攻击者仅需一次低成本交易,即可轮换域名、更新诱饵或替换密钥,实现快速灵活的运维。

四、智能合约的隐蔽性与低成本优势

智能合约使得恶意代码更难被传统 Web 安全扫描发现。攻击者可在不修改合约逻辑的前提下更新存储数据(如载荷 URL),实现即时更新和运营稳定。

报告指出,典型的合约更新操作(如更换诱饵 URL 或解密密钥)仅需 0.25 至 1.50 美元 的网络费用,使得大规模、低成本、持续性攻击成为可能

五、社会工程与诱饵策略的演进

UNC5142 持续更新社会工程诱饵页面,以伪装合法性并提升诱骗成功率:

2025 年初:分发伪造的 reCAPTCHA 与隐私政策页面;
2025 年 3 月: 伪装成 Cloudflare 的“异常 Web 流量”提示页;
2025 年 5 月:针对 Windows 与 macOS 推出“反机器人验证”页面。

这些诱饵均托管在 Cloudflare Pages(*.pages.dev) 等合法平台上,利用其信任背书逃避拦截,并可在旧页面被封后迅速替换。
这种“可信托管 + 区块链分发”的组合,使 UNC5142 攻击体系具备高度弹性与持久性

六、区块链基础设施与资金流分析

Mandiant 的链上分析显示,UNC5142 运营着两个并行基础设施集群:

主集群(Main):核心攻击系统;
二级集群(Secondary):战术冗余部署,用于应对攻击高峰或被下架风险。

两者均基于相同智能合约模板构建,资金来源追溯至 OKX 加密货币交易所 的相关钱包地址。这种镜像式部署体现了攻击者在抗封锁与资源冗余上的高度规划性。

七、多平台投放与防御规避

UNC5142 用作多平台恶意软件分发载体,涉及多种信息窃取程序:

Windows 平台:VIDAR、LUMMAC.V2
凭证窃取:RADTHIEF
macOS 平台:ATOMIC

2025 年 2 月与 4 月,该组织针对 macOS 通过 curl 下载并执行恶意脚本部署 ATOMIC,同时移除苹果系统的 com.apple.quarantine 属性以绕过安全提示——这是典型的防御规避手段。

八、趋势判断:去中心化网络犯罪的拐点

报告总结,UNC5142 展现出极强的灵活性、快速迭代能力以及对新兴技术的敏锐把控。通过将 智能合约、可信托管服务与高级 JavaScript 下载器 融合,UNC5142 构建出一种前所未有的混合式攻击基础设施。这一案例不仅揭示了区块链被武器化的现实,也标志着网络犯罪正向 去中心化、可编程与高弹性 的方向迈进——成为未来网络威胁格局的一个重要转折点。


【声明】内容源于网络
0
0
南京众安信息科技有限公司
1234
内容 630
粉丝 0
南京众安信息科技有限公司 1234
总阅读1.4k
粉丝0
内容630