لقد لاحظت اتجاهًا مقلقًا حيث يقوم القراصنة الآن باستغلال العقود الذكية على إثيريوم لإخفاء أوامر البرمجيات الخبيثة، مما يخلق كابوسًا لمتخصصي الأمن السيبراني مثلي.
ما هو محبط بشكل خاص هو كيف يختبئ هؤلاء المهاجمون داخل حركة مرور blockchain التي تبدو شرعية، مما يجعل عملي في اكتشافهم شبه مستحيل.
ظهور نقطة هجوم جديدة
اكتشفت ReversingLabs مؤخرًا حزمتين تبدوان بريئتين في مستودع NPM - “colortoolsv2” و “mimelib2” - اللتين سحبتا سرًا تعليمات من العقود الذكية لإثيريوم.
لم تكن هذه الحزم الخبيثة نموذجية. بدلاً من استضافة روابط ضارة مباشرة، كانت تعمل كحزم تحميل، تقوم بجلب عناوين خوادم التحكم والتوجيه قبل تثبيت البرمجيات الخبيثة الثانوية.
“هذا شيء لم نره من قبل,” قالت لوسييا فالنتيتش من ReversingLabs. أنا مصدومة من مدى سرعة تكيف المهاجمين مع أساليبهم لتجنب بروتوكولات الأمان لدينا.
روبوتات التداول الوهمية والحيل الاجتماعية
هذه ليست مجرد محاولة لمرة واحدة. كانت الحزم جزءًا من حملة خداع أوسع يتم تشغيلها بشكل أساسي عبر GitHub.
لقد قمت بفحص هذه المستودعات المزيفة لروبوتات تداول العملات المشفرة بنفسي - فهي مقنعة بشكل مزعج مع التزامات مزيفة، وملفات تعريف متعددة لم maintainers مزيفين، ووثائق أنيقة مصممة للإيقاع بالمطورين. إن الانتباه إلى التفاصيل في إنشاء مشاريع تبدو موثوقة بينما يتم إخفاء نواياها الخبيثة يعتبر تقريبًا مثيرًا للإعجاب.
على مدار عام 2024، قمنا بتوثيق 23 حملة خبيثة متعلقة بالعملات المشفرة تستهدف المستودعات مفتوحة المصدر. هذه التكتيك الأخيرة التي تجمع بين أوامر البلوكشين والهندسة الاجتماعية تزيد بشكل كبير من صعوبة الدفاع.
في وقت سابق من هذا العام، قامت مجموعة لازاروس في كوريا الشمالية بنشر برمجيات خبيثة قائمة على العقود الذكية لإيثريوم باستخدام تقنيات مختلفة. وشملت الحوادث الأخرى مستودع GitHub لروبوت تداول زائف على سولانا الذي سرق بيانات اعتماد المحفظة، ومكتبة Python “Bitcoinlib” التي تم اختراقها.
النمط لا يمكن إنكاره - أصبحت أدوات تطوير العملات المشفرة والمستودعات مفتوحة المصدر ساحات للصيد. الميزات المتعلقة بالبلوكشين مثل العقود الذكية فقط تعقد جهود الكشف.
تقييم فالنتيتش صحيح - يسعى المهاجمون باستمرار لإيجاد طرق جديدة حول دفاعاتنا. استخدام العقود الذكية لإثيريوم لتنفيذ أوامر خبيثة يظهر ابتكارهم المستمر للبقاء في المقدمة على تدابير الأمان.
الصورة المميزة من ميتا، الرسم البياني من TradingView
تنبيه: لأغراض المعلومات فقط. الأداء السابق ليس مؤشراً على النتائج المستقبلية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
إثيريوم العقد الذكي تصبح أحدث ملاذ للبرمجيات الخبيثة
لقد لاحظت اتجاهًا مقلقًا حيث يقوم القراصنة الآن باستغلال العقود الذكية على إثيريوم لإخفاء أوامر البرمجيات الخبيثة، مما يخلق كابوسًا لمتخصصي الأمن السيبراني مثلي.
ما هو محبط بشكل خاص هو كيف يختبئ هؤلاء المهاجمون داخل حركة مرور blockchain التي تبدو شرعية، مما يجعل عملي في اكتشافهم شبه مستحيل.
ظهور نقطة هجوم جديدة
اكتشفت ReversingLabs مؤخرًا حزمتين تبدوان بريئتين في مستودع NPM - “colortoolsv2” و “mimelib2” - اللتين سحبتا سرًا تعليمات من العقود الذكية لإثيريوم.
لم تكن هذه الحزم الخبيثة نموذجية. بدلاً من استضافة روابط ضارة مباشرة، كانت تعمل كحزم تحميل، تقوم بجلب عناوين خوادم التحكم والتوجيه قبل تثبيت البرمجيات الخبيثة الثانوية.
“هذا شيء لم نره من قبل,” قالت لوسييا فالنتيتش من ReversingLabs. أنا مصدومة من مدى سرعة تكيف المهاجمين مع أساليبهم لتجنب بروتوكولات الأمان لدينا.
روبوتات التداول الوهمية والحيل الاجتماعية
هذه ليست مجرد محاولة لمرة واحدة. كانت الحزم جزءًا من حملة خداع أوسع يتم تشغيلها بشكل أساسي عبر GitHub.
لقد قمت بفحص هذه المستودعات المزيفة لروبوتات تداول العملات المشفرة بنفسي - فهي مقنعة بشكل مزعج مع التزامات مزيفة، وملفات تعريف متعددة لم maintainers مزيفين، ووثائق أنيقة مصممة للإيقاع بالمطورين. إن الانتباه إلى التفاصيل في إنشاء مشاريع تبدو موثوقة بينما يتم إخفاء نواياها الخبيثة يعتبر تقريبًا مثيرًا للإعجاب.
على مدار عام 2024، قمنا بتوثيق 23 حملة خبيثة متعلقة بالعملات المشفرة تستهدف المستودعات مفتوحة المصدر. هذه التكتيك الأخيرة التي تجمع بين أوامر البلوكشين والهندسة الاجتماعية تزيد بشكل كبير من صعوبة الدفاع.
في وقت سابق من هذا العام، قامت مجموعة لازاروس في كوريا الشمالية بنشر برمجيات خبيثة قائمة على العقود الذكية لإيثريوم باستخدام تقنيات مختلفة. وشملت الحوادث الأخرى مستودع GitHub لروبوت تداول زائف على سولانا الذي سرق بيانات اعتماد المحفظة، ومكتبة Python “Bitcoinlib” التي تم اختراقها.
النمط لا يمكن إنكاره - أصبحت أدوات تطوير العملات المشفرة والمستودعات مفتوحة المصدر ساحات للصيد. الميزات المتعلقة بالبلوكشين مثل العقود الذكية فقط تعقد جهود الكشف.
تقييم فالنتيتش صحيح - يسعى المهاجمون باستمرار لإيجاد طرق جديدة حول دفاعاتنا. استخدام العقود الذكية لإثيريوم لتنفيذ أوامر خبيثة يظهر ابتكارهم المستمر للبقاء في المقدمة على تدابير الأمان.
الصورة المميزة من ميتا، الرسم البياني من TradingView
تنبيه: لأغراض المعلومات فقط. الأداء السابق ليس مؤشراً على النتائج المستقبلية.