Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1
Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding

Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding

Redazione RHC : 17 Ottobre 2025 11:06

Il team di Google Threat Intelligence Group (GTIG) ha rilevato che il gruppo di minaccia nordcoreano identificato come UNC5342 ha adottato la tecnica nota come EtherHiding per distribuire malware e agevolare il furto di criptovalute.

Si tratta della prima osservazione documentata da GTIG in cui un attore legato a uno stato nazionale utilizza questo metodo. Il caso è descritto all’interno di una serie di analisi in due parti che esaminano come diversi avversari impieghino EtherHiding, una tecnica che sfrutta le blockchain pubbliche per conservare e recuperare payload malevoli, caratterizzata da elevata resilienza contro tentativi tradizionali di rimozione e blocco.

Cenni su EtherHiding e origini

EtherHiding è emerso come elemento centrale a partire da settembre 2023 nella campagna finanziaria CLEARFAKE, collegata al cluster UNC5142. La tecnica prevede l’inserimento di codice dannoso – spesso sotto forma di JavaScript – all’interno di smart contract ospitati su blockchain pubbliche come Ethereum o BNB Smart Chain.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In questo modo la blockchain diventa un canale di comando e controllo decentralizzato, difficile da rimuovere o neutralizzare.

Modalità operative della tecnica

La catena d’attacco tipica osservata combina tecniche di social engineering con l’uso di smart contract per il recupero del payload:

  • Compromissione iniziale: gli autori ricorrono a ingegneria sociale (per esempio falsi colloqui di lavoro o truffe legate a progetti criptovalute) oppure sfruttano vulnerabilità o credenziali rubate su siti legittimi, spesso WordPress.
  • Iniezione di un loader: sul sito compromesso viene inserito un piccolo script JavaScript – il “loader” – che viene eseguito quando una vittima visita la pagina.
  • Recupero silente del payload: il loader effettua chiamate di sola lettura alla blockchain (ad esempio eth_call) per ottenere il payload memorizzato nello smart contract, evitando così transazioni pubbliche o commissioni.
  • Esecuzione in memoria: il codice recuperato viene eseguito sul dispositivo della vittima e può eseguire attività di furto credenziali, visualizzazione di pagine di login fasulle o installazione di ulteriori componenti malevoli.

Questo approccio fornisce agli aggressori un’infrastruttura di distribuzione che sfrutta le proprietà di decentralizzazione, immutabilità e pseudonimia proprie delle blockchain.

Vantaggi operativi per gli autori

EtherHiding presenta diversi vantaggi per chi la usa:

  • Resilienza: non esiste un server centrale che possa essere spento; il codice resta disponibile finché la blockchain è operativa.
  • Anonimato relativo: le transazioni blockchain sono pseudonime, complicando l’attribuzione degli autori.
  • Immutabilità: il codice negli smart contract non è facilmente modificabile o cancellabile.
  • Stealth: l’uso di chiamate di sola lettura non genera una traccia evidente di transazione.
  • Flessibilità: chi controlla lo smart contract può aggiornare i payload, modificare metodi di attacco o cambiare target senza toccare i siti compromessi.

Queste caratteristiche rendono EtherHiding una forma di “hosting” difficilmente intervenibile con strumenti tradizionali di contrasto.

La campagna nordcoreana: obiettivi e tattiche

Dal febbraio 2025 GTIG ha monitorato l’adozione di EtherHiding da parte di UNC5342 nell’ambito di una campagna di ingegneria sociale in corso, definita “Contagious Interview” da Palo Alto Networks. In questa operazione gli aggressori hanno impiegato il downloader JADESNOW per fornire una variante in JavaScript della backdoor INVISIBLEFERRET, collegata a numerosi furti di criptovalute.

La campagna si rivolge in modo mirato a sviluppatori e figure tecniche nei settori crypto e tecnologico, proponendo offerte di lavoro fasulle o fasi di selezione che richiedono l’esecuzione di test tecnici. Le tattiche osservate includono:

  1. Adescamento iniziale (phishing e profili falsi): creazione di account finti su piattaforme professionali e, in alcuni casi, siti aziendali falsificati (es. nomi aziendali costruiti ad arte) per rendere credibili i contatti.
  2. Processo di intervista manipolato: dialoghi spostati su Telegram o Discord e richieste ai candidati di scaricare o eseguire codice da repository che in realtà contengono payload malevoli. In altre varianti si mostra a schermo un falso errore durante un colloquio video, invitando la vittima a scaricare una “fix” che è malware (mitigando così sospetti).
  3. Catena di infezione multi-fase: i downloader iniziali (ospitati anche su npm) raccolgono informazioni di base, quindi scaricano componenti in JavaScript di secondo stadio come BEAVERTAIL o ulteriori varianti di JADESNOW, mirati all’esfiltrazione di wallet, estensioni del browser e credenziali. Per obiettivi di valore viene infine rilasciata una backdoor persistente, tipicamente INVISIBLEFERRET (implementata anche in Python), che consente controllo remoto prolungato, spionaggio e movimento laterale in reti compromesse.

JADESNOW e differenze rispetto ad altre campagne

JADESNOW è identificato come una famiglia di downloader in JavaScript con capacità di sfruttare EtherHiding per recuperare, decodificare ed eseguire payload memorizzati su smart contract su BNB Smart Chain ed Ethereum. I dati inseriti negli smart contract possono essere codificati in Base64 e cifrati con XOR. Nella catena d’infezione JADESNOW funge da ponte verso payload più persistenti, come la backdoor INVISIBLEFERRET.JAVASCRIPT.

Rispetto a CLEARFAKE (UNC5142), che spesso si maschera da finto aggiornamento del browser per indurre l’utente a cliccare e scaricare un payload di secondo stadio memorizzato sulla BNB Smart Chain, l’implementazione di JADESNOW e la sua gestione mostrano differenze operative. È stato osservato anche un uso contemporaneo di più blockchain (Ethereum e BNB Smart Chain) da parte di UNC5342, probabilmente come misura di compartimentazione operativa o per ottimizzare costi e resilienza.

Implicazioni per la difesa

La combinazione di tecniche di social engineering sofisticate e l’uso di infrastrutture blockchain per l’hosting dei payload rappresenta una sfida crescente per le contromisure tradizionali. La natura silente del recupero tramite eth_call, la possibilità di aggiornare il contenuto degli smart contract e l’assenza di un punto singolo di fallimento richiedono nuovi approcci investigativi e di mitigazione da parte di forze dell’ordine, provider di sicurezza e operatori di infrastrutture web.

  • blockchain
  • cibersicurezza
  • CL-STA-0240
  • Contagious Interview
  • DeceptiveDevelopment
  • DEVPOPPER
  • EtherHiding
  • EtherHiding malware
  • gruppo nordcoreano
  • Malware
  • RPDC
  • smart contract
  • UNC5342
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...