Apprenez des langues naturellement grâce à des contenus frais et authentiques !

Appuyez pour traduire - enregistrement

Explorer par région

flag Les pirates nord-coréens utilisent blockchain pour cacher les logiciels malveillants dans les contrats intelligents, évacuer la détection et cibler les développeurs via de faux postes d'emploi.

flag Les pirates nord-coréens, y compris le groupe UNC5342, utilisent la technologie blockchain pour héberger et distribuer secrètement des logiciels malveillants via des contrats intelligents sur Ethereum et BNB Smart Chain, une méthode connue sous le nom d'EtherHiding. flag En intégrant le code malveillant dans des contrats décentralisés et immuables, les attaquants évitent les retraits et délivrent des logiciels malveillants par de faux affichages d'emplois ciblant les développeurs. flag Cette technique, qui permet des mises à jour à distance et ne laisse pas de journaux, permet un accès persistant et a été liée à des logiciels malveillants comme JadeSnow et InvisibleFerret. flag Les chercheurs de Google et de Cisco ont observé des campagnes coordonnées utilisant cette approche, mettant en évidence une tendance croissante des acteurs de l'État-nation à tirer parti de la technologie émergente pour des cyberattaques furtives et résilientes.

8 Articles