Contrats Intelligents Ethereum Armaillés : Nouvelle Technique d'Évasion de Malware Découverte

Nouveau vecteur d'attaque tire parti de la technologie Blockchain

Les chercheurs en sécurité de ReversingLabs ont identifié une nouvelle menace de cybersécurité alarmante qui exploite les contrats intelligents Ethereum pour livrer des logiciels malveillants tout en contournant les systèmes de sécurité traditionnels. Cette technique sophistiquée représente une évolution significative dans la manière dont les acteurs malveillants contournent les mécanismes de détection en utilisant une infrastructure blockchain légitime.

Analyse technique de la méthode d'attaque

Les nouveaux paquets de malware, identifiés comme "colortoolsv2" et "mimelib2," ont été publiés sur le gestionnaire de paquets Node (NPM) en juillet. Ces paquets emploient une approche innovante du déploiement de malware en utilisant des contrats intelligents Ethereum comme intermédiaires plutôt qu'en intégrant directement des liens malveillants.

Selon la chercheuse Lucija Valentić, ces packages malveillants fonctionnent comme des téléchargeurs qui récupèrent les adresses des serveurs de commande et de contrôle à partir des contrats intelligents. Cette méthode crée une couche supplémentaire d'obfuscation, car le trafic blockchain semble généralement légitime pour les outils de scan de sécurité. Une fois installé, le malware peut procéder au téléchargement de logiciels nuisibles supplémentaires sur des systèmes compromis.

L'innovation technique ici réside dans la capacité du logiciel malveillant à utiliser des contrats intelligents comme des "dead drops" pour des URL malveillantes, compliquant ainsi considérablement les efforts de détection. Cette approche exploite la confiance inhérente souvent accordée aux transactions blockchain et la difficulté de distinguer entre des interactions de contrats intelligents légitimes et malveillantes.

Campagne sophistiquée d'ingénierie sociale

La distribution de logiciels malveillants fait partie d'une opération de tromperie plus large se déroulant principalement via GitHub. Les acteurs de la menace ont créé des dépôts de bots de trading de crypto-monnaie factices élaborés avec plusieurs éléments conçus pour établir la crédibilité :

  • Histoires de commit fabriquées
  • Réseaux de faux comptes utilisateurs
  • Profils de mainteneurs multiples
  • Documentation de projet au look professionnel
  • Descriptions techniques détaillées

Cette stratégie complète d'ingénierie sociale combine la technologie Blockchain avec des pratiques trompeuses pour contourner les protocoles de sécurité qui s'appuient sur des indicateurs traditionnels de compromission.

Tendance générale des attaques liées aux cryptomonnaies

Cette technique est parallèle aux méthodes précédemment employées par le groupe Lazarus, affilié à la Corée du Nord, plus tôt cette année, bien que la mise en œuvre actuelle démontre une évolution rapide dans la sophistication des attaques. Les chercheurs en sécurité ont documenté 23 campagnes malveillantes distinctes liées à la crypto ciblant des dépôts open-source rien qu'en 2024.

Au-delà d'Ethereum, des tactiques similaires ont émergé dans d'autres écosystèmes blockchain. Un faux dépôt GitHub se faisant passer pour un bot de trading Solana a récemment été découvert distribuant des logiciels malveillants conçus pour voler les identifiants de portefeuille de cryptomonnaie. De plus, des hackers ont ciblé "Bitcoinlib", une bibliothèque Python open-source pour le développement Bitcoin, démontrant ainsi l'adaptabilité de ces acteurs de la menace.

Implications de sécurité pour les utilisateurs

La tendance croissante des logiciels malveillants exploitant la technologie Blockchain présente des défis significatifs pour les utilisateurs et les développeurs de cryptomonnaies. L'approche technique utilisée dans ces attaques rend les méthodes de détection traditionnelles moins efficaces, car l'activité malveillante se mêle aux opérations légitimes de la Blockchain.

Pour les développeurs intégrant des plateformes blockchain, cela souligne l'importance de pratiques de sécurité complètes, y compris la vérification approfondie de tous les packages et dépendances. Les utilisateurs finaux doivent faire preuve d'une prudence accrue lorsqu'ils téléchargent des bots de trading ou d'autres outils de cryptomonnaie, même lorsqu'ils semblent légitimes à travers des dépôts de code comme GitHub.

Ce vecteur d'attaque représente une évolution préoccupante dans le paysage des menaces lié aux cryptomonnaies, alors que les acteurs malveillants continuent d'adapter leurs techniques pour exploiter les caractéristiques uniques de la technologie blockchain afin d'échapper aux mesures de sécurité.

ETH2.08%
SOL1.63%
BTC0.94%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)