top of page

新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 2025年11月27日
  • 讀畢需時 6 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心


隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者會在受感染的網站中,植入惡意JavaScript程式碼(實務案例多半發生在遭入侵的WordPress網站),當使用者瀏覽到這些頁面時,網站會彈出偽裝成系統通知或軟體更新的假訊息,誘導試用者點擊。 一旦使用者誤點,隱藏於其中的惡意指令便會被立刻執行。 圖1為常見的假通知範例。 圖1:偽造系統通知或軟體更新之範例。 圖片來源:wyretechnology 從2024年至今,常見的攻擊流程如下: 攻擊者首先入侵存在漏洞的WordPress網站,從而取得網站的控制權 取得網站控制權後,攻擊者在網站頁面植入惡意JavaScript程式碼 當使用者瀏覽受感染網站時,惡意JavaScript程式碼便會被自動執行 惡意程式碼彈出偽冒更新訊息(ClearFake攻擊活動),誘騙使用者點擊 當使用者點擊後,惡意JavaScript會連線至BSC(Binance Smart Chain)智能鏈上的智能合約,透過EtherHide技術取得攻擊者放於區塊鏈上的惡意指令或酬載位置 根據鏈上指令,惡意JavaScript隨後下載並部署下一階段惡意程式至受害者電腦 最後,惡意程式啟動並執行其既定的攻擊行為 BSC(Binance Smart Chain)是幣安在2020年推出的區塊鏈平台,支援去中心化應用和智能合約。 EtherHide技術多半部署在BSC上,推測與其開發環境API的便利性有關,攻擊者普遍利用幣安SDK所提供的「eth_call」方法,此為用於讀取智能合約查詢操作,無需支付交易費用(gas),且不會在區塊鏈上留下紀錄。 eth_call使惡意程式能頻繁且隱蔽與智能合約通信,無須承擔鏈上交互所需的成本與痕跡風險,因而成為攻擊者實現鏈上C2架構的利器。 EtherHide技術利用區塊鏈作為隱蔽且難以封鎖的指令來源,使攻擊活動更具持續性與隱藏性,其吸引力包含: 傳統的追蹤技術不易套用於區塊鏈環境,增加防禦的難度 區塊鏈上的資料不可刪除,使惡意指令一旦部署就無法下架 攻擊者無需在受害者端部署大量檔案,有效降低被偵測的風險 由於EtherHide利用區塊鏈形成難以封鎖的C2通道,且常與假更新攻擊ClearFake併用,企業需從多面向加強防護。 以下為精簡防禦建議: 多起真實資安事件皆源於WordPress等常見CMS的漏洞或惡意外掛,應確保核心與外掛隨時更新,並搭配Web應用防火牆(WAF)等措施,降低被植入惡意腳本的風險 當受害者下載並執行惡意酬載時,仍需仰賴端點防護系統、動態行為分析與沙箱技術,來偵測惡意程式與異常活動 由於攻擊鏈常透過偽裝更新或假下載頁面誘導使用者點擊,企業應定期進行社交工程演練,以提升員工對惡意更新訊息與不明通知的警覺性 若敏感系統需透過節點或RPC介面與公共鏈互動,建議規劃白名單或其他存取控制機制,以避免遭惡意鏈上資料影響 資安公司與防毒廠商應將EtherHide視為新型態威脅來源,並適時納入行為偵測模型與威脅情報資料庫中

隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者會在受感染的網站中,植入惡意JavaScript程式碼(實務案例多半發生在遭入侵的WordPress網站),當使用者瀏覽到這些頁面時,網站會彈出偽裝成系統通知或軟體更新的假訊息,誘導試用者點擊。 一旦使用者誤點,隱藏於其中的惡意指令便會被立刻執行。 圖1為常見的假通知範例。 圖1:偽造系統通知或軟體更新之範例。 圖片來源:wyretechnology 從2024年至今,常見的攻擊流程如下: 攻擊者首先入侵存在漏洞的WordPress網站,從而取得網站的控制權 取得網站控制權後,攻擊者在網站頁面植入惡意JavaScript程式碼 當使用者瀏覽受感染網站時,惡意JavaScript程式碼便會被自動執行 惡意程式碼彈出偽冒更新訊息(ClearFake攻擊活動),誘騙使用者點擊 當使用者點擊後,惡意JavaScript會連線至BSC(Binance Smart Chain)智能鏈上的智能合約,透過EtherHide技術取得攻擊者放於區塊鏈上的惡意指令或酬載位置 根據鏈上指令,惡意JavaScript隨後下載並部署下一階段惡意程式至受害者電腦 最後,惡意程式啟動並執行其既定的攻擊行為 BSC(Binance Smart Chain)是幣安在2020年推出的區塊鏈平台,支援去中心化應用和智能合約。 EtherHide技術多半部署在BSC上,推測與其開發環境API的便利性有關,攻擊者普遍利用幣安SDK所提供的「eth_call」方法,此為用於讀取智能合約查詢操作,無需支付交易費用(gas),且不會在區塊鏈上留下紀錄。 eth_call使惡意程式能頻繁且隱蔽與智能合約通信,無須承擔鏈上交互所需的成本與痕跡風險,因而成為攻擊者實現鏈上C2架構的利器。 EtherHide技術利用區塊鏈作為隱蔽且難以封鎖的指令來源,使攻擊活動更具持續性與隱藏性,其吸引力包含: 傳統的追蹤技術不易套用於區塊鏈環境,增加防禦的難度 區塊鏈上的資料不可刪除,使惡意指令一旦部署就無法下架 攻擊者無需在受害者端部署大量檔案,有效降低被偵測的風險 由於EtherHide利用區塊鏈形成難以封鎖的C2通道,且常與假更新攻擊ClearFake併用,企業需從多面向加強防護。 以下為精簡防禦建議: 多起真實資安事件皆源於WordPress等常見CMS的漏洞或惡意外掛,應確保核心與外掛隨時更新,並搭配Web應用防火牆(WAF)等措施,降低被植入惡意腳本的風險 當受害者下載並執行惡意酬載時,仍需仰賴端點防護系統、動態行為分析與沙箱技術,來偵測惡意程式與異常活動 由於攻擊鏈常透過偽裝更新或假下載頁面誘導使用者點擊,企業應定期進行社交工程演練,以提升員工對惡意更新訊息與不明通知的警覺性 若敏感系統需透過節點或RPC介面與公共鏈互動,建議規劃白名單或其他存取控制機制,以避免遭惡意鏈上資料影響 資安公司與防毒廠商應將EtherHide視為新型態威脅來源,並適時納入行為偵測模型與威脅情報資料庫中 See more: https://www.twcert.org.tw/tw/cp-104-10535-99661-1.html

最新文章

查看全部
四個AWS維護的公開儲存庫因建置觸發設定疏漏,一度可能遭接管

Source: IThome新聞 資安業者Wiz研究團隊揭露名為CodeBreach的供應鏈風險,指出AWS管理的4個開源GitHub儲存庫,因專案層級的自動化建置觸發條件設定疏漏,存在外部人士可觸發建置並進一步取得儲存庫管理權限的可能性。 AWS表示接獲通報後已完成修補並輪替相關憑證,檢視建置紀錄與CloudTrail稽核紀錄後未發現遭濫用,且不影響客戶環境與AWS服務,AWS也強調這是各專案設

 
 
 
雲端主權不只資料落地,IBM推Sovereign Core強調運作期間治理與邊界內稽核

Source: IThome新聞 IBM發表新軟體基礎IBM Sovereign Core,主打雲端主權與AI工作負載支援的平臺軟體,目的是讓企業、政府與服務供應商能在既有基礎架構與平臺投資上,加速建置並營運符合主權要求的AI環境。 IBM規畫在2026年2月開始提供技術預覽版,並在2026年年中正式上線。 See more: https://www.ithome.com.tw/news/173

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page