掃描下載 Gate App
qrCode
更多下載方式
今天不再提醒

以太坊智能合約成爲最新的惡意軟件藏身之處

robot
摘要生成中

我注意到一個令人不安的趨勢,黑客現在利用以太坊智能合約來隱蔽惡意軟件命令,這給像我這樣的網路安全專業人士帶來了噩夢。

令人特別沮喪的是,這些攻擊者如何藏身於看似合法的區塊鏈流量中,使我檢測他們的工作幾乎變得不可能。

新攻擊向量出現

ReversingLabs 最近在 NPM 倉庫中發現了兩個看似無害的軟件包 - “colortoolsv2” 和 “mimelib2” - 它們祕密地從以太坊智能合約中獲取指令。

這些並不是你典型的惡意軟件包。它們不是直接托管有害連結,而是充當下載器,在安裝二次惡意軟件之前獲取命令與控制服務器地址。

“這是我們之前沒有見過的,” ReversingLabs 的 Lucija Valentić 說。我對攻擊者如何迅速調整他們的方法以躲避我們的安全協議感到震驚。

假交易機器人和社交技巧

這不僅僅是一次性嘗試。這些包是一個更廣泛的欺騙活動的一部分,主要通過GitHub進行。

我自己檢查過這些虛假的加密貨幣交易機器人代碼庫——它們令人不安地逼真,擁有僞造的提交、多個虛假的維護者檔案以及旨在誘捕開發者的華麗文檔。在創建看似可信的項目的細節處理上,同時掩蓋其惡意意圖,幾乎令人印象深刻。

在2024年,我們記錄了23個針對開源代碼庫的加密相關惡意活動。這種最新的策略將區塊鏈命令與社會工程相結合,顯著提高了防御的難度。

今年早些時候,北朝鮮的Lazarus集團使用不同的技術部署了類似的以太坊合約基礎的惡意軟件。其他事件包括一個假冒的Solana交易機器人GitHub倉庫,該倉庫竊取了錢包憑證,以及被攻擊的"Bitcoinlib" Python庫。

這一模式不可否認——加密開發工具和開源庫已成爲獵場。區塊鏈特性如智能合約只會使檢測工作更加復雜。

Valentić的評估是正確的——攻擊者不斷尋求繞過我們防御的新方法。使用以太坊智能合約來執行惡意命令展示了他們在安全措施前保持領先的無情創新。

來自Meta的特色圖像,來自TradingView的圖表

免責聲明:僅供信息參考。過往表現並不能代表未來結果。

ETH-3.95%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)