Помянем тех криптанов кто завтра не проснулся.
🙏3❤2
BiTFractaL MatriXOuT Digital immortality. My memory.
Aster short
Tp3 ни до канала было
BiTFractaL MatriXOuT Digital immortality. My memory.
Слышали? говорят кто шортит Астер тот безумец
Дак маяковали. А че с бота взять? Или глумится или? Да кстати как там Астер?
From hero to zero for my favourite bot
🤩2🕊2👌1
BiTFractaL MatriXOuT Digital immortality. My memory.
Бит ты забыл по традиции после профита одно место открыть в вип 330/месяц
Одно место в вип по традиции. Кто успел тот забрал
Есть две новости плохая и плохая с какой начать?
🤯12💯6👏1🤔1🎉1🤩1🙏1😍1
Я решил поделиться этим, потому что происходящее означает серьёзный сдвиг в киберугрозах — и вам стоит быть в курсе.
Что происходит
Исследование Google Threat Intelligence Group (GTIG) показало, что группы хакеров начали использовать метод ‑– который назвали EtherHiding — размещать части вредоносного кода не на обычных серверах, а внутри смарт‑контрактов публичных блокчейнов (например, Ethereum или BNB Smart Chain).
Метод позволяет вредоносному коду быть практически неотслеживаемым и несанкционированным средствами обычной защиты: контракты не блокируются так легко, цепочка транзакций децентрализована, а обращения к контрактам могут быть “только чтение” (без затрат газа и без видимых следов).
Два ключевых случая
С одной стороны — группа UNC5342, связанная с КНДР. Начиная с февраля 2025 г. они внедрили EtherHiding в кампанию под названием “Contagious Interview”, где под видом найма на работу привлекают разработчиков и через поддельные технические задания заражают машины. В цепочке задействованы загрузчик JADESNOW и бэкдор INVISIBLEFERRET.
С другой — группа UNC5142, финансово мотивированная. С конца 2023‑го они массово компрометировали сайты на WordPress, внедряли JavaScript‑лениверы, которые затем обращались к смарт‑контрактам и доставляли инфостилеры (например, VIDAR, LUMMAC). Зафиксировано порядка 14 000 заражённых страниц.
Почему это важно
Блокчейн‑инфраструктура делает хостинг «вредоносного кода» практически неубиваемым: убрать контракт нельзя так просто, как заблокировать сервер.
Атаки становятся гибче: через обновление контракта можно менять или расширять функционал вреда без установки новых серверов.
Для организаций это значит: территории традиционной защиты (серверы, домены, IP) не покрывают такие случаи. Нужно смотреть на цепочки загрузки, анализировать наличие обращения к смарт‑контрактам, предупреждать социальную инженерию.
Что стоит делать
Усилите контроль над тем, что скачивают ваши пользователи и разработчики: поддельные задания, npm‑пакеты, git‑репозитории могут быть ловушкой.
Мониторьте обращения приложений к публичным блокчейнам: ревизия API‑вызовов к eth_call и др. может быть индикатором подозрительной активности.
Внедряйте политики строгого контроля скриптов и загрузок: особенно на машинах разработчиков или ролей с высоким уровнем доверия.
Учитывайте, что не весь вред идёт через привычные каналы (вирусы, фишинг, обычные серверные C2) — новая инфраструктура требует новых подходов.
Если хотите, могу собрать технические индикаторы компрометации (IoC) по этим группам и показать, на что именно стоит обратить внимание.
Что происходит
Исследование Google Threat Intelligence Group (GTIG) показало, что группы хакеров начали использовать метод ‑– который назвали EtherHiding — размещать части вредоносного кода не на обычных серверах, а внутри смарт‑контрактов публичных блокчейнов (например, Ethereum или BNB Smart Chain).
Метод позволяет вредоносному коду быть практически неотслеживаемым и несанкционированным средствами обычной защиты: контракты не блокируются так легко, цепочка транзакций децентрализована, а обращения к контрактам могут быть “только чтение” (без затрат газа и без видимых следов).
Два ключевых случая
С одной стороны — группа UNC5342, связанная с КНДР. Начиная с февраля 2025 г. они внедрили EtherHiding в кампанию под названием “Contagious Interview”, где под видом найма на работу привлекают разработчиков и через поддельные технические задания заражают машины. В цепочке задействованы загрузчик JADESNOW и бэкдор INVISIBLEFERRET.
С другой — группа UNC5142, финансово мотивированная. С конца 2023‑го они массово компрометировали сайты на WordPress, внедряли JavaScript‑лениверы, которые затем обращались к смарт‑контрактам и доставляли инфостилеры (например, VIDAR, LUMMAC). Зафиксировано порядка 14 000 заражённых страниц.
Почему это важно
Блокчейн‑инфраструктура делает хостинг «вредоносного кода» практически неубиваемым: убрать контракт нельзя так просто, как заблокировать сервер.
Атаки становятся гибче: через обновление контракта можно менять или расширять функционал вреда без установки новых серверов.
Для организаций это значит: территории традиционной защиты (серверы, домены, IP) не покрывают такие случаи. Нужно смотреть на цепочки загрузки, анализировать наличие обращения к смарт‑контрактам, предупреждать социальную инженерию.
Что стоит делать
Усилите контроль над тем, что скачивают ваши пользователи и разработчики: поддельные задания, npm‑пакеты, git‑репозитории могут быть ловушкой.
Мониторьте обращения приложений к публичным блокчейнам: ревизия API‑вызовов к eth_call и др. может быть индикатором подозрительной активности.
Внедряйте политики строгого контроля скриптов и загрузок: особенно на машинах разработчиков или ролей с высоким уровнем доверия.
Учитывайте, что не весь вред идёт через привычные каналы (вирусы, фишинг, обычные серверные C2) — новая инфраструктура требует новых подходов.
Если хотите, могу собрать технические индикаторы компрометации (IoC) по этим группам и показать, на что именно стоит обратить внимание.
🙏5👍2🔥1👏1👌1💯1🏆1
BiTFractaL MatriXOuT Digital immortality. My memory.
Есть две новости плохая и плохая с какой начать?
Первая новость вход в випку 500$ и только одно место
🙏4👌2🕊1🏆1