ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

EP23 Immutable C2: How EtherHiding and Frontend Attacks are Weaponizing the Blockchain

Автор: Mandiant & Google Cloud Security

Загружено: 2026-03-04

Просмотров: 112

Описание: In this episode, we are joined by Robert Wallace, Joseph Dobson, and Blas Kajusner to dissect the new "Hybrid Heist." The panel argues that the era of isolated crypto-theft is over; sophisticated actors are now targeting the Web2 layer—the frontends, the developer workstations, and the cloud infrastructure—to bypass the immutability of the chain itself.


We also break down "Ether Hiding," a technique where attackers store malware payloads directly on the blockchain to create an unstoppable Command & Control (C2) infrastructure that cannot be taken down by traditional authorities.


THE SESSION:

• Immutable C2 (Ether Hiding): How threat actors are updating smart contract state variables to serve second-stage malware payloads, effectively turning the blockchain into a "dead drop resolver" that ignores domain blocks and takedown requests.
• The Hybrid Attack Surface: Why the massive Bybit heist wasn't a failure of cryptography, but a Web2 frontend attack on the "Safe Wallet" interface that tricked users into signing transactions they couldn't see.
• The "OpSec" Crisis: Why smart contract developers are the new "Domain Admins," and how simple phishing campaigns against personal devices are leading to nine-figure losses.
• The "Choke Point" Vulnerability: Why the decentralized ecosystem is still entirely dependent on centralized on-ramps and off-ramps, and how this dependency creates a "kill chain" that defenders can disrupt.
• Governance Attacks: The shift from exploiting code to exploiting consensus—how attackers are buying enough tokens to legally vote themselves the contents of a project's treasury.

Join the Community


• Research Hub: Threat research, training events and news:
https://cloud.google.com/security/flare

• The FLARE Insider: Get community updates and announcements. To subscribe, email [email protected]


FOLLOW THE SHOW:

• Subscribe: Apple Podcasts (https://podcasts.apple.com/us/podcast...) | Spotify (https://open.spotify.com/show/3yWgmIu...) | YouTube (   • Behind the Binary by Google Cloud Security  )

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
EP23 Immutable C2: How EtherHiding and Frontend Attacks are Weaponizing the Blockchain

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

EP22 Jailbreaking, Prompt Injection, and the

EP22 Jailbreaking, Prompt Injection, and the "Agentic" Flaw in MCP with Kevin Harris

EP20 Windows Under the Hood: Kernel Design, EDRs, and the Shift to VBS with Pavel Yosifovich

EP20 Windows Under the Hood: Kernel Design, EDRs, and the Shift to VBS with Pavel Yosifovich

How Health Catalyst scaled segmentation, automation, and GTM alignment | MOpza25

How Health Catalyst scaled segmentation, automation, and GTM alignment | MOpza25

Как мошенники воруют крипту, не взламывая кошельки

Как мошенники воруют крипту, не взламывая кошельки

SecOps Forwarder Deprecation & Open Telemetry Bindplane Use Cases

SecOps Forwarder Deprecation & Open Telemetry Bindplane Use Cases

Hacking Advertising with Jon Sneider

Hacking Advertising with Jon Sneider

Управление конвейерами данных в Google SecOps

Управление конвейерами данных в Google SecOps

EP21 From HITB Origins to Agentic AI: Web3, Music & The Future of Hacking with Dhillon Kannabhiran

EP21 From HITB Origins to Agentic AI: Web3, Music & The Future of Hacking with Dhillon Kannabhiran

EP01 Nick Harbour - Early Days of Incident Response, Mandiant History and FLARE-ON

EP01 Nick Harbour - Early Days of Incident Response, Mandiant History and FLARE-ON

Best Practices For Ingestion And Parsing in Google Security Operations

Best Practices For Ingestion And Parsing in Google Security Operations

Debugging SOAR Integrations in IDE Like it's a VIBE

Debugging SOAR Integrations in IDE Like it's a VIBE

Simplifying Security and Log Ingestion: Bindplane + Google SecOps

Simplifying Security and Log Ingestion: Bindplane + Google SecOps

Как Android борется с мобильным мошенничеством

Как Android борется с мобильным мошенничеством

Ни черта не будет! Жизнь без интернета // Злоба Дня

Ни черта не будет! Жизнь без интернета // Злоба Дня

IaC для обнаружения угроз: внедрение OSINT в правила безопасности Google.

IaC для обнаружения угроз: внедрение OSINT в правила безопасности Google.

WINA POLAKÓW. NIEMCY WYMYŚLAJĄ HISTORIĘ NA NOWO

WINA POLAKÓW. NIEMCY WYMYŚLAJĄ HISTORIĘ NA NOWO

Diuna: Część trzecia - Oficjalny zwiastun #1 PL

Diuna: Część trzecia - Oficjalny zwiastun #1 PL

100 Graczy Symuluje Średniowiecze w Minecraft

100 Graczy Symuluje Średniowiecze w Minecraft

Использование Gemini для создания правил и поисковых запросов для Google SecOps

Использование Gemini для создания правил и поисковых запросов для Google SecOps

OpenClaw: ИИ-агент на твоём компьютере — что он делает и где риск утечки данных

OpenClaw: ИИ-агент на твоём компьютере — что он делает и где риск утечки данных

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]