Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Tradez Onchain sans aller on-chain
Convert & Block Trade
Trades volumineux – Convertissez des cryptos en un clic et sans frais
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copier
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Google révèle que des hackers liés à la Corée du Nord utilisent la technique “Ethereum hiding” pour voler des cryptomonnaies et collecter des informations sensibles

Google révèle que des hackers liés à la Corée du Nord utilisent la technique “Ethereum hiding” pour voler des cryptomonnaies et collecter des informations sensibles

金色财经金色财经2025/10/17 05:57
Afficher le texte d'origine

Selon un rapport de Jinse Finance, le Google Threat Intelligence Group (GTIG) a publié le 17 ses résultats d'enquête, révélant que le groupe de hackers UNC5324, lié à la Corée du Nord, utilise une nouvelle technique appelée « Ether Hiding » pour voler des cryptomonnaies et collecter des informations sensibles. Le groupe souligne que cette enquête est la première à découvrir que la technologie « Ether Hiding », qui exploite une blockchain publique et décentralisée pour dissimuler des logiciels malveillants, est abusée par des acteurs de menaces soutenus par un État, ce qui revêt une grande importance. Le GTIG a détecté qu’UNC5324 menait des attaques d’ingénierie sociale, appelées « Contagious Interview » par Palo Alto Networks, pour inciter les développeurs à installer des logiciels malveillants. Cette attaque, via un processus d’infection en plusieurs étapes, a affecté divers systèmes d’exploitation tels que Windows, macOS et Linux. Les attaquants stockent les logiciels malveillants utilisés sur une blockchain immuable et les invoquent en mode « lecture seule », ce qui leur permet d’émettre de manière anonyme des commandes de contrôle et de manipuler les systèmes victimes de façon continue.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !