Назад к блогу

Новый ботнет Aeternum C2 использует блокчейн Polygon для устойчивости к отключению

Исследователи фиксируют тренд: использование блокчейна Polygon для устойчивости командно-контрольной инфраструктуры ботнетов

Специалисты по кибербезопасности отмечают растущую тенденцию использования публичных блокчейн-сетей, таких как Polygon, для организации командно-контрольной (C2) инфраструктуры ботнетов. Вместо традиционных серверов или доменных имен злоумышленники размещают зашифрованные команды управления в транзакциях блокчейна, что значительно усложняет обнаружение и отключение таких сетей.

Такой подход повышает устойчивость вредоносных инфраструктур за счёт децентрализованной и публичной природы блокчейна, что затрудняет удаление или изменение данных без контроля над сетью.

Особенности работы C2 через блокчейн Polygon

  • Хранение команд в блокчейне: Команды управления могут быть зашифрованы и записаны в данные транзакций или события смарт-контрактов в публичной сети Polygon. Такой способ исключает необходимость в централизованных серверах, которые можно легко заблокировать.
  • Устойчивость к отключению: Благодаря децентрализованной и публичной природе блокчейна, удалить или изменить данные без контроля над сетью практически невозможно.
  • Затруднённый мониторинг: Анализ трафика и выявление команд усложняются из-за использования легитимной блокчейн-инфраструктуры, которая не вызывает подозрений у традиционных систем безопасности.

Почему это важно для организаций, управляющих внешней поверхностью атаки

Использование блокчейна для C2-инфраструктуры меняет подходы к обнаружению и нейтрализации ботнетов. Традиционные методы мониторинга внешних активов и угроз могут оказаться недостаточно эффективными, так как злоумышленники интегрируют свои инструменты в легитимные публичные сервисы. Это усложняет контроль внешней поверхности атаки и увеличивает время жизни вредоносных кампаний.

Практические рекомендации для команд безопасности

  • Контроль исходящих RPC-запросов: Отслеживать и ограничивать обращения конечных точек к публичным узлам блокчейна Polygon, чтобы выявлять подозрительную активность.
  • Мониторинг транзакций и событий смарт-контрактов: Использовать специализированные инструменты для анализа активности в блокчейн-сетях, обращая внимание на необычные или зашифрованные данные в транзакциях.
  • Анализ поведения конечных точек: Фокусироваться на выявлении аномалий в поведении устройств и сетевого трафика, которые могут свидетельствовать о взаимодействии с C2 через блокчейн.
  • Обнаружение подозрительных библиотек Web3: Контролировать использование библиотек и инструментов для взаимодействия с блокчейном, которые могут применяться вредоносным ПО.

Внедрение этих мер поможет организациям повысить устойчивость к современным угрозам и сохранить контроль над своей внешней поверхностью атаки, учитывая новые методы злоумышленников с использованием блокчейн-технологий.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.