根據最近的報告,網路罪犯已經開發出一種復雜的策略,通過智能合約在以太坊網路上分發惡意軟件,從而繞過傳統的安全系統。這種創新的攻擊技術是由ReversingLabs的研究團隊發現的,他們在(NPM)的Node Package Manager庫中識別出了新的開源惡意軟件包,這是一個龐大的JavaScript資源庫。



Lucija Valentić,ReversingLabs的研究員,在一篇文章中揭示了名爲"colortoolsv2"和"mimelib2"的惡意軟件包利用以太坊上的智能合約來掩蓋有害指令。這些在七月發布的軟件包充當下載器,從智能合約中獲取控制服務器的地址,而不是直接包含惡意連結。這種方法使檢測變得困難,因爲區塊鏈上的交易看起來是合法的,允許惡意軟件在受影響的系統上安裝其他軟件。

使用以太坊的智能合約來存儲包含惡意命令的URL代表了在惡意軟件分發上的一種創新。Valentić指出,這一策略標志着在規避策略上的重大變化,顯示了惡意行爲者如何越來越多地利用開源代碼庫和開發者。這一技術在年初被拉撒路集團使用,證明了攻擊方法的快速演變。

惡意軟件包是一個更廣泛的欺騙活動的一部分,主要通過GitHub運作。攻擊者創建了虛假的加密貨幣交易機器人倉庫,通過虛構的提交、虛假的用戶檔案、多帳戶維護者和看似專業的項目描述來賦予其可信度。這一精心策劃的社會工程策略旨在通過將區塊鏈技術與欺騙性做法相結合,來規避傳統的檢測方法。

在2024年,安全專家記錄了23個與加密貨幣相關的惡意活動,這些活動發生在開源代碼庫中。然而,這一最新的攻擊向量突顯了針對代碼庫的威脅不斷演變。除了以太坊外,其他平台也觀察到了類似的戰術,例如在GitHub上一個假冒的存儲庫冒充Solana交易機器人,並傳播惡意軟件以竊取加密錢包的憑證。此外,黑客還攻擊了"Bitcoinlib",這是一個旨在簡化比特幣開發的開源Python庫,這說明這些網路威脅的多樣性和適應性。
ETH1.01%
SOL0.23%
BTC1.73%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)