{"id":10256,"date":"2025-10-18T17:06:10","date_gmt":"2025-10-18T17:06:10","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/xrp-e-altri-asset-crypto-nel-mirino-dellattacco-etherhiding\/"},"modified":"2025-10-18T17:06:10","modified_gmt":"2025-10-18T17:06:10","slug":"xrp-e-altri-asset-crypto-nel-mirino-dellattacco-etherhiding","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/xrp-e-altri-asset-crypto-nel-mirino-dellattacco-etherhiding\/","title":{"rendered":"XRP e altri asset crypto nel mirino dell&#8217;attacco EtherHiding"},"content":{"rendered":"<h2>Introduzione<\/h2>\n<p>Attori minacciosi nordcoreani hanno adottato una tecnica basata su <strong>blockchain<\/strong> chiamata <strong>EtherHiding<\/strong> per distribuire <strong>malware<\/strong> progettato per rubare <strong>criptovalute<\/strong>, incluso <strong>XRP<\/strong>. Secondo il <em>Threat Intelligence Group<\/em> di Google, questa \u00e8 la prima volta che un attore statale utilizza questo metodo.<\/p>\n<h2>La Tecnica EtherHiding<\/h2>\n<p>La tecnica incorpora <strong>payload JavaScript malevoli<\/strong> all&#8217;interno di <strong>smart contract<\/strong> blockchain, creando server di comando e controllo resilienti. EtherHiding prende di mira sviluppatori nei settori delle criptovalute e della tecnologia attraverso campagne di ingegneria sociale denominate <strong>&#8220;Contagious Interview&#8221;<\/strong>. Questa campagna ha portato a numerosi furti di criptovalute, colpendo i possessori di XRP e gli utenti di altri asset digitali.<\/p>\n<h2>Caratteristiche del Malware<\/h2>\n<p>EtherHiding memorizza codice malevolo su <strong>blockchain decentralizzate<\/strong> e senza permessi, eliminando server centrali che le forze dell&#8217;ordine o le aziende di cybersecurity possono abbattere. Gli attaccanti che controllano gli smart contract possono aggiornare i payload malevoli in qualsiasi momento, mantenendo un <strong>accesso persistente<\/strong> ai sistemi compromessi.<\/p>\n<p>I ricercatori di sicurezza possono contrassegnare i contratti come malevoli su scanner blockchain come <strong>BscScan<\/strong>, ma l&#8217;attivit\u00e0 malevola continua indipendentemente da questi avvisi.<\/p>\n<h2>Impatto e Rilevamento<\/h2>\n<blockquote>\n<p>Il rapporto di Google descrive EtherHiding come un &#8220;cambiamento verso l&#8217;hosting a prova di proiettile di nuova generazione&#8221;, dove le funzionalit\u00e0 della tecnologia blockchain vengono sfruttate per scopi malevoli.<\/p>\n<\/blockquote>\n<p>Quando gli utenti interagiscono con siti compromessi, il codice si attiva per rubare XRP, altre criptovalute e <strong>dati sensibili<\/strong>. I siti compromessi comunicano con le reti blockchain utilizzando funzioni di sola lettura, evitando di creare transazioni nel libro mastro, il che minimizza la rilevazione e le commissioni di transazione.<\/p>\n<h2>Campagna Contagious Interview<\/h2>\n<p>La campagna <strong>Contagious Interview<\/strong> si concentra su tattiche di ingegneria sociale che imitano processi di reclutamento legittimi, utilizzando <strong>reclutatori falsi<\/strong> e aziende inventate. Questi reclutatori attirano i candidati su piattaforme come <strong>Telegram<\/strong> o <strong>Discord<\/strong> e poi distribuiscono malware attraverso test di codifica ingannevoli o download di software falsi mascherati da valutazioni tecniche.<\/p>\n<p>La campagna impiega un&#8217;infezione malware a pi\u00f9 fasi, inclusi i varianti <strong>JADESNOW<\/strong>, <strong>BEAVERTAIL<\/strong> e <strong>INVISIBLEFERRET<\/strong>, che colpiscono sistemi <strong>Windows<\/strong>, <strong>macOS<\/strong> e <strong>Linux<\/strong>. Le vittime credono di partecipare a colloqui di lavoro legittimi mentre scaricano inconsapevolmente malware progettato per ottenere accesso persistente alle reti aziendali e rubare criptovalute.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Attori minacciosi nordcoreani hanno adottato una tecnica basata su blockchain chiamata EtherHiding per distribuire malware progettato per rubare criptovalute, incluso XRP. Secondo il Threat Intelligence Group di Google, questa \u00e8 la prima volta che un attore statale utilizza questo metodo. La Tecnica EtherHiding La tecnica incorpora payload JavaScript malevoli all&#8217;interno di smart contract blockchain, creando server di comando e controllo resilienti. EtherHiding prende di mira sviluppatori nei settori delle criptovalute e della tecnologia attraverso campagne di ingegneria sociale denominate &#8220;Contagious Interview&#8221;. Questa campagna ha portato a numerosi furti di criptovalute, colpendo i possessori di XRP e gli utenti di<\/p>\n","protected":false},"author":3,"featured_media":10255,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,418,65,72,8,1923],"class_list":["post-10256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-google","tag-hack","tag-north-korea","tag-ripple","tag-telegram"],"yoast_description":"Scopri come gli hacker nordcoreani utilizzano EtherHiding, una nuova tecnica basata su blockchain, per rubare XRP e altre criptovalute attraverso campagne di ingegneria sociale.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=10256"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10256\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/10255"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=10256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=10256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=10256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}