Operasi malware yang canggih yang memanfaatkan kontrak pintar Ethereum untuk menyembunyikan URL perangkat lunak berbahaya telah terungkap oleh peneliti keamanan siber. Para penyerang menggunakan paket npm colortoolv2 dan mimelib2 sebagai vektor unduhan awal, menunjukkan pendekatan inovatif untuk menghindari langkah-langkah keamanan tradisional.
Setelah diinstal, paket npm ini memulai proses untuk mengambil malware sekunder dari infrastruktur perintah dan kontrol (C2) dengan berinteraksi dengan kontrak pintar Ethereum. Metode ini, yang dijelaskan sebagai tanpa preseden oleh ahli keamanan Lucija Valentic, berhasil menghindari pemindaian konvensional yang biasanya menandai URL mencurigakan dalam skrip paket.
Malware Disguised in Public Blockchain Functions
Kontrak pintar Ethereum, yang dirancang sebagai program transparan untuk mengotomatiskan operasi blockchain, disalahgunakan oleh hacker untuk menyembunyikan kode jahat di depan mata. Vektor serangan menggunakan file index.js sederhana yang, ketika dijalankan, meng-query blockchain untuk mendapatkan informasi server C2.
Para peneliti mencatat bahwa meskipun paket pengunduh tidak umum di npm, penggunaan blockchain untuk menghosting malware menunjukkan evolusi dalam strategi penghindaran. Penyelidikan lebih lanjut mengungkapkan bahwa paket berbahaya ini disematkan dalam repositori GitHub yang menyamar sebagai bot perdagangan cryptocurrency untuk berbagai platform.
Repositori yang menipu ini dibuat untuk terlihat sebagai alat profesional yang sah, dengan banyak komit, kontainer, dan bintang. Namun, analisis lebih dalam mengungkapkan sifat palsu mereka, di mana sebagian besar komit adalah perubahan dangkal pada file lisensi daripada pembaruan kode yang substansial.
Jaringan Terkoordinasi dari Aktor Jahat Terungkap
Penyelidikan mengaitkan aktivitas ini dengan jaringan akun yang canggih yang dirancang untuk meningkatkan kredibilitas repositori jahat. Operasi ini secara khusus menargetkan pengembang yang mencari alat cryptocurrency sumber terbuka, memanfaatkan kecenderungan untuk menyamakan statistik GitHub yang dibesar-besarkan dengan legitimasi.
Seiring dengan kemajuan upaya deteksi, para penyerang menunjukkan kelincahan dengan sering berganti ketergantungan di berbagai akun. Penemuan taktik ini menyoroti evolusi cepat dari strategi penghindaran deteksi yang digunakan oleh aktor jahat yang menyusup ke proyek sumber terbuka.
Bab Baru dalam Tantangan Keamanan Siber
Insiden ini adalah bagian dari tren yang lebih luas dari serangan yang menargetkan ekosistem blockchain. Sebelumnya pada tahun 2025, paket npm jahat lainnya ditemukan untuk memperbaiki pustaka terkait cryptocurrency yang sah dengan kode yang memungkinkan akses tidak sah. Selain itu, platform tepercaya seperti layanan penyimpanan cloud dan situs berbagi kode telah dieksploitasi untuk menyamarkan distribusi kode berbahaya.
Inkorporasi kontrak pintar Ethereum dalam pengiriman malware merupakan pendekatan baru dalam lanskap ancaman yang semakin canggih. Ini menyoroti kebutuhan kritis bagi pengembang untuk secara ketat memverifikasi legitimasi pustaka sumber terbuka sebelum integrasi.
Para ahli keamanan menekankan bahwa indikator tradisional kredibilitas proyek, seperti jumlah bintang, frekuensi komit, dan jumlah pengelola, dapat dengan mudah dimanipulasi. Mereka menyarankan penilaian komprehensif terhadap setiap pustaka yang dipertimbangkan untuk dimasukkan dalam lingkungan pengembangan.
Meskipun paket jahat yang diidentifikasi telah dihapus dan akun yang terkait ditutup, insiden ini menjadi pengingat yang jelas tentang sifat ancaman keamanan perangkat lunak yang terus berkembang di ruang cryptocurrency.
Memastikan Keamanan dalam Pengembangan Sumber Terbuka
Menyusul perkembangan ini, komunitas cryptocurrency disarankan untuk lebih berhati-hati saat mengadopsi alat sumber terbuka. Para pengembang dan proyek harus menerapkan proses verifikasi yang kuat dan mempertimbangkan berbagai faktor di luar metrik permukaan saat menilai keandalan pustaka dan sumber daya eksternal.
Seiring dengan inovasi yang terus dilakukan di sektor blockchain dan cryptocurrency, praktik keamanan juga harus berkembang untuk menghadapi tantangan baru. Insiden ini menyoroti pentingnya kewaspadaan dan adaptasi yang berkelanjutan dalam menghadapi ancaman siber yang semakin canggih.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kontrak Pintar Ethereum Dieksploitasi untuk Menyembunyikan Kode Jahat
Gate News
6 Okt 2025 03:28
Operasi malware yang canggih yang memanfaatkan kontrak pintar Ethereum untuk menyembunyikan URL perangkat lunak berbahaya telah terungkap oleh peneliti keamanan siber. Para penyerang menggunakan paket npm colortoolv2 dan mimelib2 sebagai vektor unduhan awal, menunjukkan pendekatan inovatif untuk menghindari langkah-langkah keamanan tradisional.
Setelah diinstal, paket npm ini memulai proses untuk mengambil malware sekunder dari infrastruktur perintah dan kontrol (C2) dengan berinteraksi dengan kontrak pintar Ethereum. Metode ini, yang dijelaskan sebagai tanpa preseden oleh ahli keamanan Lucija Valentic, berhasil menghindari pemindaian konvensional yang biasanya menandai URL mencurigakan dalam skrip paket.
Malware Disguised in Public Blockchain Functions
Kontrak pintar Ethereum, yang dirancang sebagai program transparan untuk mengotomatiskan operasi blockchain, disalahgunakan oleh hacker untuk menyembunyikan kode jahat di depan mata. Vektor serangan menggunakan file index.js sederhana yang, ketika dijalankan, meng-query blockchain untuk mendapatkan informasi server C2.
Para peneliti mencatat bahwa meskipun paket pengunduh tidak umum di npm, penggunaan blockchain untuk menghosting malware menunjukkan evolusi dalam strategi penghindaran. Penyelidikan lebih lanjut mengungkapkan bahwa paket berbahaya ini disematkan dalam repositori GitHub yang menyamar sebagai bot perdagangan cryptocurrency untuk berbagai platform.
Repositori yang menipu ini dibuat untuk terlihat sebagai alat profesional yang sah, dengan banyak komit, kontainer, dan bintang. Namun, analisis lebih dalam mengungkapkan sifat palsu mereka, di mana sebagian besar komit adalah perubahan dangkal pada file lisensi daripada pembaruan kode yang substansial.
Jaringan Terkoordinasi dari Aktor Jahat Terungkap
Penyelidikan mengaitkan aktivitas ini dengan jaringan akun yang canggih yang dirancang untuk meningkatkan kredibilitas repositori jahat. Operasi ini secara khusus menargetkan pengembang yang mencari alat cryptocurrency sumber terbuka, memanfaatkan kecenderungan untuk menyamakan statistik GitHub yang dibesar-besarkan dengan legitimasi.
Seiring dengan kemajuan upaya deteksi, para penyerang menunjukkan kelincahan dengan sering berganti ketergantungan di berbagai akun. Penemuan taktik ini menyoroti evolusi cepat dari strategi penghindaran deteksi yang digunakan oleh aktor jahat yang menyusup ke proyek sumber terbuka.
Bab Baru dalam Tantangan Keamanan Siber
Insiden ini adalah bagian dari tren yang lebih luas dari serangan yang menargetkan ekosistem blockchain. Sebelumnya pada tahun 2025, paket npm jahat lainnya ditemukan untuk memperbaiki pustaka terkait cryptocurrency yang sah dengan kode yang memungkinkan akses tidak sah. Selain itu, platform tepercaya seperti layanan penyimpanan cloud dan situs berbagi kode telah dieksploitasi untuk menyamarkan distribusi kode berbahaya.
Inkorporasi kontrak pintar Ethereum dalam pengiriman malware merupakan pendekatan baru dalam lanskap ancaman yang semakin canggih. Ini menyoroti kebutuhan kritis bagi pengembang untuk secara ketat memverifikasi legitimasi pustaka sumber terbuka sebelum integrasi.
Para ahli keamanan menekankan bahwa indikator tradisional kredibilitas proyek, seperti jumlah bintang, frekuensi komit, dan jumlah pengelola, dapat dengan mudah dimanipulasi. Mereka menyarankan penilaian komprehensif terhadap setiap pustaka yang dipertimbangkan untuk dimasukkan dalam lingkungan pengembangan.
Meskipun paket jahat yang diidentifikasi telah dihapus dan akun yang terkait ditutup, insiden ini menjadi pengingat yang jelas tentang sifat ancaman keamanan perangkat lunak yang terus berkembang di ruang cryptocurrency.
Memastikan Keamanan dalam Pengembangan Sumber Terbuka
Menyusul perkembangan ini, komunitas cryptocurrency disarankan untuk lebih berhati-hati saat mengadopsi alat sumber terbuka. Para pengembang dan proyek harus menerapkan proses verifikasi yang kuat dan mempertimbangkan berbagai faktor di luar metrik permukaan saat menilai keandalan pustaka dan sumber daya eksternal.
Seiring dengan inovasi yang terus dilakukan di sektor blockchain dan cryptocurrency, praktik keamanan juga harus berkembang untuk menghadapi tantangan baru. Insiden ini menyoroti pentingnya kewaspadaan dan adaptasi yang berkelanjutan dalam menghadapi ancaman siber yang semakin canggih.