Новый ботнет Aeternum C2 использует блокчейн Polygon для устойчивости к отключению
Исследователи фиксируют тренд: использование блокчейна Polygon для устойчивости командно-контрольной инфраструктуры ботнетов
Специалисты по кибербезопасности отмечают растущую тенденцию использования публичных блокчейн-сетей, таких как Polygon, для организации командно-контрольной (C2) инфраструктуры ботнетов. Вместо традиционных серверов или доменных имен злоумышленники размещают зашифрованные команды управления в транзакциях блокчейна, что значительно усложняет обнаружение и отключение таких сетей.
Такой подход повышает устойчивость вредоносных инфраструктур за счёт децентрализованной и публичной природы блокчейна, что затрудняет удаление или изменение данных без контроля над сетью.
Особенности работы C2 через блокчейн Polygon
- Хранение команд в блокчейне: Команды управления могут быть зашифрованы и записаны в данные транзакций или события смарт-контрактов в публичной сети Polygon. Такой способ исключает необходимость в централизованных серверах, которые можно легко заблокировать.
- Устойчивость к отключению: Благодаря децентрализованной и публичной природе блокчейна, удалить или изменить данные без контроля над сетью практически невозможно.
- Затруднённый мониторинг: Анализ трафика и выявление команд усложняются из-за использования легитимной блокчейн-инфраструктуры, которая не вызывает подозрений у традиционных систем безопасности.
Почему это важно для организаций, управляющих внешней поверхностью атаки
Использование блокчейна для C2-инфраструктуры меняет подходы к обнаружению и нейтрализации ботнетов. Традиционные методы мониторинга внешних активов и угроз могут оказаться недостаточно эффективными, так как злоумышленники интегрируют свои инструменты в легитимные публичные сервисы. Это усложняет контроль внешней поверхности атаки и увеличивает время жизни вредоносных кампаний.
Практические рекомендации для команд безопасности
- Контроль исходящих RPC-запросов: Отслеживать и ограничивать обращения конечных точек к публичным узлам блокчейна Polygon, чтобы выявлять подозрительную активность.
- Мониторинг транзакций и событий смарт-контрактов: Использовать специализированные инструменты для анализа активности в блокчейн-сетях, обращая внимание на необычные или зашифрованные данные в транзакциях.
- Анализ поведения конечных точек: Фокусироваться на выявлении аномалий в поведении устройств и сетевого трафика, которые могут свидетельствовать о взаимодействии с C2 через блокчейн.
- Обнаружение подозрительных библиотек Web3: Контролировать использование библиотек и инструментов для взаимодействия с блокчейном, которые могут применяться вредоносным ПО.
Внедрение этих мер поможет организациям повысить устойчивость к современным угрозам и сохранить контроль над своей внешней поверхностью атаки, учитывая новые методы злоумышленников с использованием блокчейн-технологий.
