Ethereum Contrato inteligente Armado: Nova Técnica de Evasão de Malware Descoberta

Novo Vetor de Ataque Aproveita a Tecnologia Blockchain

Pesquisadores de segurança da ReversingLabs identificaram uma nova ameaça cibernética alarmante que explora contratos inteligentes Ethereum para entregar software malicioso enquanto evita sistemas de segurança tradicionais. Essa técnica sofisticada representa uma evolução significativa em como os atores de ameaça contornam os mecanismos de detecção, utilizando infraestrutura de blockchain legítima.

Análise Técnica do Método de Ataque

Os novos pacotes de malware, identificados como "colortoolsv2" e "mimelib2," foram publicados no repositório do Node Package Manager (NPM) em julho. Estes pacotes empregam uma abordagem inovadora para a implantação de malware ao utilizar contratos inteligentes Ethereum como intermediários, em vez de incorporar links maliciosos diretamente.

De acordo com a pesquisadora Lucija Valentić, esses pacotes maliciosos funcionam como downloaders que recuperam endereços de servidores de comando e controle de contratos inteligentes. Este método cria uma camada adicional de ofuscação, uma vez que o tráfego da blockchain geralmente parece legítimo para as ferramentas de varredura de segurança. Uma vez instalado, o malware pode prosseguir para baixar software adicional prejudicial em sistemas comprometidos.

A inovação técnica aqui reside na capacidade do malware de usar contratos inteligentes como "dead drops" para URLs maliciosas, complicando significativamente os esforços de deteção. Esta abordagem explora a confiança inerente frequentemente colocada nas transações de blockchain e a dificuldade em distinguir entre interações legítimas e maliciosas com contratos inteligentes.

Campanha de Engenharia Social Sofisticada

A distribuição de malware é parte de uma operação de engano mais ampla que opera principalmente através do GitHub. Os atores de ameaça criaram repositórios elaborados de bots de negociação de criptomoedas falsos com múltiplos elementos projetados para estabelecer credibilidade:

  • Históricos de commit fabricados
  • Redes de contas de utilizadores falsas
  • Múltiplos perfis de mantenedores
  • Documentação de projeto com aparência profissional
  • Descrições técnicas detalhadas

Esta estratégia abrangente de engenharia social combina tecnologia blockchain com práticas enganosas para contornar os protocolos de segurança que dependem de indicadores tradicionais de comprometimento.

Tendência Mais Ampla em Ataques Relacionados a Criptomoedas

Esta técnica é paralela a métodos anteriormente utilizados pelo Grupo Lazarus, afiliado à Coreia do Norte, no início deste ano, embora a implementação atual demonstre uma rápida evolução na sofisticação dos ataques. Pesquisadores de segurança documentaram 23 campanhas maliciosas relacionadas a cripto que visam repositórios de código aberto apenas em 2024.

Para além do Ethereum, táticas semelhantes apareceram em outros ecossistemas de blockchain. Um repositório GitHub falso que se fazia passar por um bot de trading Solana foi recentemente encontrado a distribuir malware projetado para roubar credenciais de carteiras de criptomoeda. Além disso, hackers têm visado "Bitcoinlib," uma biblioteca Python de código aberto para desenvolvimento em Bitcoin, demonstrando ainda mais a adaptabilidade destes atores de ameaça.

Implicações de Segurança para os Utilizadores

A crescente tendência de malware que utiliza a tecnologia blockchain apresenta desafios significativos para os usuários e desenvolvedores de criptomoedas. A abordagem técnica utilizada nesses ataques torna os métodos de detecção tradicionais menos eficazes, uma vez que a atividade maliciosa se mistura com as operações legítimas da blockchain.

Para os desenvolvedores que integram com plataformas de blockchain, isto sublinha a importância de práticas de segurança abrangentes, incluindo a verificação minuciosa de todos os pacotes e dependências. Os utilizadores finais devem exercer uma cautela aumentada ao baixar bots de negociação ou outras ferramentas de criptomoeda, mesmo quando parecem legítimas através de repositórios de código como o GitHub.

Este vetor de ataque representa uma evolução preocupante no panorama de ameaças das criptomoedas, à medida que os atores maliciosos continuam a adaptar suas técnicas para explorar as características únicas da blockchain para contornar as medidas de segurança.

ETH2.2%
SOL2.42%
BTC1.4%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)