{"id":10255,"date":"2025-10-18T17:06:10","date_gmt":"2025-10-18T17:06:10","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/xrp-et-dautres-actifs-cryptographiques-cibles-par-lattaque-etherhiding\/"},"modified":"2025-10-18T17:06:10","modified_gmt":"2025-10-18T17:06:10","slug":"xrp-et-dautres-actifs-cryptographiques-cibles-par-lattaque-etherhiding","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/xrp-et-dautres-actifs-cryptographiques-cibles-par-lattaque-etherhiding\/","title":{"rendered":"XRP et d&rsquo;autres actifs cryptographiques cibl\u00e9s par l&rsquo;attaque EtherHiding"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Des acteurs mena\u00e7ants nord-cor\u00e9ens ont adopt\u00e9 une technique bas\u00e9e sur la blockchain, appel\u00e9e <strong>EtherHiding<\/strong>, pour d\u00e9ployer des logiciels malveillants con\u00e7us pour voler des cryptomonnaies, y compris le <strong>XRP<\/strong>. Selon le <em>Threat Intelligence Group<\/em> de Google, c&rsquo;est la premi\u00e8re fois qu&rsquo;un acteur \u00e9tatique utilise cette m\u00e9thode.<\/p>\n<h2>Technique EtherHiding<\/h2>\n<p>La technique int\u00e8gre des charges utiles JavaScript malveillantes \u00e0 l&rsquo;int\u00e9rieur des contrats intelligents de la blockchain, cr\u00e9ant ainsi des serveurs de commande et de contr\u00f4le r\u00e9silients. <strong>EtherHiding<\/strong> cible les d\u00e9veloppeurs dans les secteurs de la cryptomonnaie et de la technologie \u00e0 travers des campagnes d&rsquo;ing\u00e9nierie sociale, connues sous le nom de <strong>\u00ab\u00a0Contagious Interview\u00a0\u00bb<\/strong>. Cette campagne a conduit \u00e0 de nombreux vols de cryptomonnaies, affectant les d\u00e9tenteurs de <strong>XRP<\/strong> et les utilisateurs d&rsquo;autres actifs num\u00e9riques.<\/p>\n<p><strong>EtherHiding<\/strong> stocke du code malveillant sur des blockchains d\u00e9centralis\u00e9es et sans autorisation, \u00e9liminant ainsi les serveurs centraux que les forces de l&rsquo;ordre ou les entreprises de cybers\u00e9curit\u00e9 peuvent d\u00e9manteler. Les attaquants contr\u00f4lant les contrats intelligents peuvent mettre \u00e0 jour les charges utiles malveillantes \u00e0 tout moment, maintenant ainsi un acc\u00e8s persistant aux syst\u00e8mes compromis. Bien que les chercheurs en s\u00e9curit\u00e9 puissent marquer les contrats comme malveillants sur des scanners de blockchain tels que <strong>BscScan<\/strong>, l&rsquo;activit\u00e9 malveillante se poursuit malgr\u00e9 ces avertissements.<\/p>\n<h2>Impact et fonctionnement<\/h2>\n<blockquote>\n<p>Le rapport de Google d\u00e9crit <strong>EtherHiding<\/strong> comme un \u00ab\u00a0changement vers un h\u00e9bergement \u00e0 l&rsquo;\u00e9preuve des balles de nouvelle g\u00e9n\u00e9ration\u00a0\u00bb, o\u00f9 les fonctionnalit\u00e9s de la technologie blockchain sont d\u00e9tourn\u00e9es \u00e0 des fins malveillantes.<\/p>\n<\/blockquote>\n<p>Lorsque les utilisateurs interagissent avec des sites compromis, le code s&rsquo;active pour voler du <strong>XRP<\/strong>, d&rsquo;autres cryptomonnaies et des donn\u00e9es sensibles. Les sites compromis communiquent avec les r\u00e9seaux blockchain en utilisant des fonctions en lecture seule, \u00e9vitant ainsi de cr\u00e9er des transactions sur le grand livre, ce qui minimise la d\u00e9tection et les frais de transaction.<\/p>\n<h2>Campagne Contagious Interview<\/h2>\n<p>La campagne <strong>Contagious Interview<\/strong> se concentre sur des tactiques d&rsquo;ing\u00e9nierie sociale qui imitent des processus de recrutement l\u00e9gitimes \u00e0 travers de faux recruteurs et des entreprises fictives. De faux recruteurs attirent des candidats sur des plateformes comme <strong>Telegram<\/strong> ou <strong>Discord<\/strong>, puis livrent des logiciels malveillants \u00e0 travers des tests de codage trompeurs ou de faux t\u00e9l\u00e9chargements de logiciels d\u00e9guis\u00e9s en \u00e9valuations techniques.<\/p>\n<p>Cette campagne emploie une infection par malware en plusieurs \u00e9tapes, incluant les variantes <strong>JADESNOW<\/strong>, <strong>BEAVERTAIL<\/strong> et <strong>INVISIBLEFERRET<\/strong>, affectant les syst\u00e8mes <strong>Windows<\/strong>, <strong>macOS<\/strong> et <strong>Linux<\/strong>. Les victimes croient participer \u00e0 de v\u00e9ritables entretiens d&#8217;embauche tout en t\u00e9l\u00e9chargeant sans le savoir des logiciels malveillants con\u00e7us pour obtenir un acc\u00e8s persistant aux r\u00e9seaux d&rsquo;entreprise et voler des avoirs en cryptomonnaie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Des acteurs mena\u00e7ants nord-cor\u00e9ens ont adopt\u00e9 une technique bas\u00e9e sur la blockchain, appel\u00e9e EtherHiding, pour d\u00e9ployer des logiciels malveillants con\u00e7us pour voler des cryptomonnaies, y compris le XRP. Selon le Threat Intelligence Group de Google, c&rsquo;est la premi\u00e8re fois qu&rsquo;un acteur \u00e9tatique utilise cette m\u00e9thode. Technique EtherHiding La technique int\u00e8gre des charges utiles JavaScript malveillantes \u00e0 l&rsquo;int\u00e9rieur des contrats intelligents de la blockchain, cr\u00e9ant ainsi des serveurs de commande et de contr\u00f4le r\u00e9silients. EtherHiding cible les d\u00e9veloppeurs dans les secteurs de la cryptomonnaie et de la technologie \u00e0 travers des campagnes d&rsquo;ing\u00e9nierie sociale, connues sous le nom de \u00ab\u00a0Contagious<\/p>\n","protected":false},"author":3,"featured_media":10254,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,418,65,72,8,1923],"class_list":["post-10255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-google","tag-hack","tag-north-korea","tag-ripple","tag-telegram"],"yoast_description":"D\u00e9couvrez comment des hackers nord-cor\u00e9ens exploitent EtherHiding, une nouvelle technique bas\u00e9e sur la blockchain, pour voler du XRP et d'autres cryptomonnaies \u00e0 travers des campagnes d'ing\u00e9nierie sociale.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10255"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10255\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10254"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}