Home/區塊鏈 / 區塊鏈C2架構「EtherHide」威脅:新型態惡意程式攻擊手法與防禦建議

區塊鏈 C2 架構「EtherHide」威脅:新型態惡意程式攻擊手法與防禦建議

隨著 Web3 與智能合約技術快速普及,攻擊者已將區塊鏈平台納入命令與控制(C2)通道,形成難以追蹤且高度隱蔽的攻擊向量。TWCERT/CC 於 2025‑11‑27 發布的報告指出,名為 EtherHide 的技術正成為駭客新寵,透過將惡意指令或載荷地址寫入智能合約,藉由區塊鏈的去中心化、不可篡改與匿名性,完成 C2 的「隱形」傳遞。(TWCERT/CC)

1. EtherHide 技術概述

  • 攻擊者將指令或載荷下載位置存於 ERC‑20/ETH 智能合約之某個資料欄位(如 mapping 或 bytes)。
  • 受感染主機在初始感染階段或後續指令階段,透過 Web3 RPC 或本地節點查詢合約,取得最新指令。
  • 因合約內容不可改寫,且交易在多個節點驗證,傳輸過程難以被單一防火牆或 IDS/IPS 阻擋。
  • 合約地址不易被追蹤,且可由多個攻擊者共用,形成「共用 C2」模式。

2. 常見攻擊流程(以 WordPress 為例)

📂 收合(點我收起)

1. 攻擊者利用 CVE‑2025‑xxxx 等公開漏洞入侵 WordPress,取得管理權。
2. 在網站前端植入惡意 JavaScript,並加入「ClearFake」偽裝更新提示。  // (ClearFake 由 TWCERT/CC 報告說明)
3. 使用者點擊更新,惡意腳本即啟動,發送 RPC 請求至 BSC 或 Ethereum 上的 EtherHide 合約。
4. 合約回傳載荷地址(如 IPFS、S3 或自訂伺服器),腳本即下載並執行下一階段惡意程式。
5. 後續行為可包含資料外洩、勒索、挖礦或僵屍網路加入。

3. MITRE ATT&CK 對應

  • T1190 – Exploit Public-Facing Application(WordPress 漏洞利用)
  • T1204 – User Execution(使用者點擊偽裝更新)
  • T1071 – Application Layer Protocol(C2 以 RPC / Web3 為通道)
  • T1045 – Process Injection(載荷執行)
  • T1105 – Remote File Copy(透過合約取得載荷)
  • T1041 – Exfiltration Over Command and Control Channel(資料外洩至合約)

4. 防禦建議

  • 網站安全加固:定期掃描 WordPress 核心、主題與插件漏洞;使用安全插件(如 Wordfence、Sucuri)並啟用 WAF;將管理區域 IP 限制或雙因素驗證。
  • 前端腳本審查:部署 CSP(Content Security Policy)限制 JavaScript 執行來源,禁止未知域名載入;使用 Subresource Integrity(SRI)檢查外部腳本。
  • 區塊鏈請求監控:在網路層面偵測對 BSC/Ethereum RPC 節點(如 https://bsc-dataseed.binance.org/)的連線;針對異常頻率或未知來源封鎖;可將 RPC 請求記錄至 SIEM,並加入威脅情報。
  • 終端防禦:部署 EDR(Endpoint Detection & Response),監測未知進程下載、執行與網路連線;設定防火牆規則限制 outbound 至區塊鏈節點的連線。
  • 威脅情報共享:加入 CERT/TW、CERT/CC 等組織,定期更新已知 EtherHide 合約地址與載荷指標;將指標輸入企業內部 IOC 或 MITRE ATT&CK 觀測表。
  • 安全意識訓練:教育使用者辨識偽裝更新訊息,避免點擊不明連結;實施「最小權限」原則,限制網站帳號權限。

5. 結語

EtherHide 透過區塊鏈的分散式特性,成功突破傳統域名封鎖與 IP 阻擋,為攻擊者提供高度隱蔽且難以追蹤的 C2 通道。企業與安全團隊必須將區塊鏈請求納入網路監控範圍,並結合網站安全、前端腳本審查與終端防禦,才能有效遏制此新型態攻擊。

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

區塊鏈C2架構「EtherHide」威脅:新型態惡意程式攻擊手法與防禦建議

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔