Menurut laporan terbaru, para penjahat siber telah mengembangkan strategi canggih untuk mendistribusikan perangkat lunak malware melalui smart contract di jaringan Ethereum, sehingga menghindari sistem keamanan konvensional. Teknik serangan inovatif ini ditemukan oleh tim penelitian ReversingLabs, yang mengidentifikasi paket malware baru dari kode sumber terbuka di repositori Node Package Manager (NPM), sebuah perpustakaan sumber daya JavaScript yang luas.
Lucija Valentić, peneliti dari ReversingLabs, mengungkapkan dalam sebuah publikasi bahwa paket-paket berbahaya, yang disebut "colortoolsv2" dan "mimelib2", menggunakan smart contract di Ethereum untuk menyembunyikan instruksi yang merusak. Paket-paket ini, yang diluncurkan pada bulan Juli, bertindak sebagai pengunduh yang mendapatkan alamat server kontrol dari smart contract, alih-alih berisi tautan berbahaya secara langsung. Metodologi ini menyulitkan deteksi, karena transaksi di blockchain tampak sah, memungkinkan malware untuk menginstal perangkat lunak tambahan di sistem yang terpengaruh.
Penggunaan kontrak pintar Ethereum untuk menyimpan URL yang mengandung perintah berbahaya merupakan inovasi dalam distribusi malware. Valentić menunjukkan bahwa taktik ini menandai perubahan signifikan dalam strategi penghindaran, menunjukkan bagaimana pelaku jahat semakin mengeksploitasi repositori kode terbuka dan para pengembang. Teknik ini, yang sebelumnya digunakan oleh Grup Lazarus pada awal tahun, menunjukkan evolusi cepat dalam metode serangan.
Paket malware adalah bagian dari kampanye penipuan yang lebih luas yang beroperasi terutama melalui GitHub. Penyerang telah membuat repositori palsu bot trading cryptocurrency, memberikannya kredibilitas melalui commit yang dipalsukan, profil pengguna fiktif, beberapa akun pemelihara, dan deskripsi proyek yang tampak profesional. Strategi rekayasa sosial yang rumit ini bertujuan untuk menghindari metode deteksi tradisional dengan menggabungkan teknologi blockchain dengan praktik menipu.
Selama tahun 2024, para ahli keamanan mendokumentasikan 23 kampanye jahat yang terkait dengan cryptocurrency di repositori kode terbuka. Namun, vektor serangan terakhir ini menyoroti evolusi konstan ancaman yang ditargetkan pada repositori. Di luar Ethereum, taktik serupa telah diamati di platform lain, seperti repositori palsu di GitHub yang menyamar sebagai bot trading Solana dan mendistribusikan malware untuk mencuri kredensial dompet cryptocurrency. Selain itu, para hacker telah menyerang "Bitcoinlib", sebuah pustaka Python sumber terbuka yang dirancang untuk mempermudah pengembangan di Bitcoin, yang menggambarkan sifat beragam dan dapat beradaptasi dari ancaman siber ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Menurut laporan terbaru, para penjahat siber telah mengembangkan strategi canggih untuk mendistribusikan perangkat lunak malware melalui smart contract di jaringan Ethereum, sehingga menghindari sistem keamanan konvensional. Teknik serangan inovatif ini ditemukan oleh tim penelitian ReversingLabs, yang mengidentifikasi paket malware baru dari kode sumber terbuka di repositori Node Package Manager (NPM), sebuah perpustakaan sumber daya JavaScript yang luas.
Lucija Valentić, peneliti dari ReversingLabs, mengungkapkan dalam sebuah publikasi bahwa paket-paket berbahaya, yang disebut "colortoolsv2" dan "mimelib2", menggunakan smart contract di Ethereum untuk menyembunyikan instruksi yang merusak. Paket-paket ini, yang diluncurkan pada bulan Juli, bertindak sebagai pengunduh yang mendapatkan alamat server kontrol dari smart contract, alih-alih berisi tautan berbahaya secara langsung. Metodologi ini menyulitkan deteksi, karena transaksi di blockchain tampak sah, memungkinkan malware untuk menginstal perangkat lunak tambahan di sistem yang terpengaruh.
Penggunaan kontrak pintar Ethereum untuk menyimpan URL yang mengandung perintah berbahaya merupakan inovasi dalam distribusi malware. Valentić menunjukkan bahwa taktik ini menandai perubahan signifikan dalam strategi penghindaran, menunjukkan bagaimana pelaku jahat semakin mengeksploitasi repositori kode terbuka dan para pengembang. Teknik ini, yang sebelumnya digunakan oleh Grup Lazarus pada awal tahun, menunjukkan evolusi cepat dalam metode serangan.
Paket malware adalah bagian dari kampanye penipuan yang lebih luas yang beroperasi terutama melalui GitHub. Penyerang telah membuat repositori palsu bot trading cryptocurrency, memberikannya kredibilitas melalui commit yang dipalsukan, profil pengguna fiktif, beberapa akun pemelihara, dan deskripsi proyek yang tampak profesional. Strategi rekayasa sosial yang rumit ini bertujuan untuk menghindari metode deteksi tradisional dengan menggabungkan teknologi blockchain dengan praktik menipu.
Selama tahun 2024, para ahli keamanan mendokumentasikan 23 kampanye jahat yang terkait dengan cryptocurrency di repositori kode terbuka. Namun, vektor serangan terakhir ini menyoroti evolusi konstan ancaman yang ditargetkan pada repositori. Di luar Ethereum, taktik serupa telah diamati di platform lain, seperti repositori palsu di GitHub yang menyamar sebagai bot trading Solana dan mendistribusikan malware untuk mencuri kredensial dompet cryptocurrency. Selain itu, para hacker telah menyerang "Bitcoinlib", sebuah pustaka Python sumber terbuka yang dirancang untuk mempermudah pengembangan di Bitcoin, yang menggambarkan sifat beragam dan dapat beradaptasi dari ancaman siber ini.