Malware sur la Blockchain : Comment les Hackers d’État-Nation Ont Trouvé une Forteresse Numérique
Les cybercriminels cachent des malwares dans les blockchains de cryptomonnaies, rendant les démantèlements presque impossibles et marquant une nouvelle ère de menaces cybernétiques intouchables.
En Bref
- Des hackers d’État-nation, y compris des groupes nord-coréens, intègrent des malwares dans les blockchains publiques de cryptomonnaies.
- Cette technique, surnommée « EtherHiding », utilise les smart contracts de la blockchain comme hébergement « à l’épreuve des balles » pour des logiciels malveillants.
- La nature décentralisée de la blockchain rend les démantèlements par les autorités quasiment impossibles.
- Les hébergeurs traditionnels à l’épreuve des balles étaient coûteux et souvent situés dans des « paradis sûrs », mais les blockchains offrent une alternative mondiale et moins chère.
- Le Threat Intelligence Group de Google a observé ces tactiques sur le terrain depuis début 2024.
L’Ascension des Intouchables
Imaginez une forteresse numérique, dont les murs ne sont pas faits de pierre mais de code, disséminée à travers des milliers d’ordinateurs dans le monde entier - impénétrable, inattaquable, et immunisée contre les béliers des forces de l’ordre. Voilà la nouvelle réalité à laquelle sont confrontées les équipes de cybersécurité, alors que des hackers soutenus par des États commencent à dissimuler leurs malwares dans la structure même des blockchains de cryptomonnaies.
Pendant des années, les cybercriminels ont recherché des hébergements « à l’épreuve des balles » : des serveurs dans des recoins sans foi ni loi d’Internet, protégés contre toute tentative de démantèlement par la loi internationale ou la police. Ces services douteux, souvent basés dans des pays sans accords d’extradition, ont longtemps servi de refuge pour tout, du ransomware aux marchés illicites. Mais cela avait un coût - tant financier qu’opérationnel.
Aujourd’hui, avec l’émergence de la technique EtherHiding, les hackers ont trouvé une alternative en mode « do-it-yourself » qui est moins chère, plus discrète et bien plus difficile à perturber. Au lieu de louer une protection auprès d’hébergeurs criminels, ils exploitent ce qui rend la blockchain si révolutionnaire : la décentralisation. En intégrant des malwares dans des smart contracts - des morceaux de code auto-exécutables sur des réseaux comme Ethereum - ils s’assurent que leurs charges malveillantes sont disséminées à travers le monde, copiées sur chaque nœud, et pratiquement impossibles à effacer.
Des Smart Contracts aux Attaques Intelligentes
Les smart contracts ont été conçus comme des accords sans confiance - des contrats numériques qui s’exécutent automatiquement une fois les conditions remplies, sans besoin d’intermédiaire. Mais entre les mains de cybercriminels, ils sont devenus un cheval de Troie. Avec EtherHiding, du code malveillant est glissé à l’intérieur de ces contrats, attendant qu’un ordinateur victime, sans méfiance, se connecte et télécharge le malware caché.
Ce n’est pas qu’une théorie. Le Threat Intelligence Group de Google a suivi au moins deux groupes, dont un lié à la Corée du Nord, utilisant cette méthode depuis février 2024. Leurs cibles ? Des victimes attirées par des campagnes de phishing ou des sites compromis, qui téléchargent à leur insu des malwares voleurs de données d’identification directement depuis la blockchain.
Pourquoi cela est-il si efficace ? Contrairement à un site web traditionnel, la blockchain ne peut pas être saisie, fermée ou censurée. Supprimer du contenu malveillant nécessiterait de réécrire la blockchain elle-même - un cauchemar technique et politique. Cette qualité « à l’épreuve des balles » fait des blockchains un nouveau refuge pour les criminels numériques.
Un Nouveau Champ de Bataille Émerge
Ce n’est pas la première fois que les blockchains attirent l’intérêt des criminels - les cryptomonnaies elles-mêmes financent depuis longtemps les ransomwares et les marchés du dark web. Mais utiliser la blockchain comme système de diffusion de malware est un développement nouveau - et profondément inquiétant.
Les experts en sécurité avertissent qu’à mesure que la technologie blockchain se généralise, ses usages détournés ne feront que croître. La course est désormais lancée pour que les défenseurs trouvent des moyens de détecter et de perturber ces attaques, alors même que l’infrastructure elle-même résiste par conception à toute altération.
Dans le monde obscur du cybercrime, la blockchain devient rapidement la cachette idéale - un coffre-fort inviolable pour les codes les plus dangereux du monde.
WIKICROOK
- Blockchain : La blockchain est un registre numérique sécurisé et transparent qui enregistre les transactions dans des blocs liés, rendant les données presque impossibles à modifier ou à falsifier.
- Smart Contract : Un smart contract est un code auto-exécutant sur une blockchain qui applique automatiquement des règles et des processus, supprimant le besoin d’un intermédiaire.
- Bulletproof Hosting : L’hébergement à l’épreuve des balles est un service d’hébergement web qui ignore les signalements d’abus, permettant aux criminels d’héberger du contenu illégal ou malveillant avec peu de risques de démantèlement.
- Credential Stealer : Un voleur d’identifiants est un malware conçu pour localiser et voler des mots de passe, des clés numériques ou des jetons d’authentification sur l’ordinateur ou l’appareil d’une victime.
- Décentralisation : La décentralisation est la répartition des données ou du contrôle sur un réseau, réduisant la dépendance à une seule autorité et renforçant la sécurité et la résilience.