La cybersécurité est devenue primordiale dans un monde où les blockchains connaissent une adoption croissante. Les attaquants exploitent diverses techniques innovantes pour infiltrer et manipuler les systèmes décentralisés, rendant les défis de sécurité encore plus complexes. Cet article examine les méthodes sophistiquées utilisées par les pirates afin de compromettre les blockchains, notamment des techniques comme « EtherHiding » et « TxDataHiding », et met en lumière leur impact potentiel sur les utilisateurs et les entreprises.
Les menaces constantes sur les blockchains
Les blockchains, en tant que technologies décentralisées, sont généralement perçues comme offrant une sécurité renforcée par leur architecture. Cependant, cette perception est mise à mal par l’apparition continue de nouvelles menaces. Les attaquants s’y infiltrent en utilisant des méthodes innovantes pour dissimuler leur code malveillant au sein des systèmes blockchain. Ces techniques exploitent les failles inhérentes aux systèmes tout en contournant les mécanismes de sécurité traditionnels.
La technique « EtherHiding »
L’une des techniques notables observées récemment est l’« EtherHiding ». Cette méthode consiste à cacher des scripts malveillants dans des contrats intelligents déployés sur des blockchains publiques. En juin 2024, des recherches menées par l’équipe de Proofpoint ont mis en lumière ce mode opératoire au cours de campagnes d’hameçonnage par e-mail.
Les attaquants se servent de fichiers HTML déguisés pour inciter les utilisateurs à installer des logiciels malveillants, tels que Matanbuchus, DarkGate, ou NetSupport RAT. Lorsqu’un utilisateur interagit avec un site web compromis, un script malveillant chargé via la blockchain est exécuté. Grâce à l’utilisation de JavaScript encodé et dissimulé dans les contrats intelligents, les pirates tirent parti des caractéristiques de la blockchain comme l’immutabilité et la disponibilité.
La technique « ClickFix »
En parallèle, la technique « ClickFix », documentée aussi en juin 2024, a montré une évolution significative dans les approches des attaquants. Cette méthode, associée à des campagnes d’hameçonnage, utilise des fichiers HTML qui incitent à installer des logiciels malveillants tout en interagissant avec des sites web compromises. En utilisant des requêtes vers des blockchains, le code JavaScript malveillant est récupéré et exécuté, ce qui rend la détection par les outils de sécurité beaucoup plus difficile.
Le « TxDataHiding » : une nouvelle menace
Une autre innovation dans le domaine des attaques est le « TxDataHiding », une technique qui consiste à inclure des charges utiles malveillantes directement dans les données des transactions blockchain. Utilisant des méthodes avancées, les attaquants peuvent interroger les données historiques pour extraire ces charges utiles sans avoir besoin d’un contrat intelligent. Cela représente un changement significatif, car les données malveillantes résident simplement dans l’historique des transactions, échappant ainsi à la détection par des systèmes classiques.
Les implications du cross-chain TxDataHiding
Pour aggraver la situation, le système « Cross-Chain TxDataHiding » a été découvert, où les attaquants utilisent plusieurs réseaux blockchain pour exécuter une attaque coordonnée. Cette méthode repose sur des chaînes de blocs différentes, utilisant une première chaîne comme un index pour référencer les transactions sur une seconde blockchain. Cela procure aux attaquants une résilience accrue face aux efforts de démantèlement des infrastructures malveillantes, en rendant les procédés de détection et d’atténuation de plus en plus complexes pour les équipes de sécurité.
Conclusion : des défis en constante évolution pour la cybersécurité
Face à ces innovations, les défis en matière de cybersécurité n’ont jamais été aussi pressants. Les entreprises et les utilisateurs doivent être vigilants et se tenir au courant des dernières menaces afin de protéger leurs actifs sur les blockchains. Pour en savoir plus sur les défis et opportunités associés à la blockchain dans le renforcement de la cyberdéfense en France, consultez cet article ici.







