Contratos inteligentes Ethereum explorados para ocultar código malicioso

Gate News

6 Out 2025 03:28

Uma sofisticada operação de malware que utiliza contratos inteligentes Ethereum para esconder URLs de software malicioso foi exposta por pesquisadores de cibersegurança. Os atacantes utilizaram os pacotes npm colortoolv2 e mimelib2 como vetores de download iniciais, demonstrando uma abordagem inovadora para evadir medidas de segurança tradicionais.

Após a instalação, esses pacotes npm iniciam um processo para recuperar malware secundário de uma infraestrutura de comando e controle (C2), interagindo com contratos inteligentes Ethereum. Este método, descrito como sem precedentes pela especialista em segurança Lucija Valentic, conseguiu contornar varreduras convencionais que normalmente sinalizam URLs suspeitas dentro dos scripts de pacotes.

Malware disfarçado em funções de blockchain público

Os contratos inteligentes do Ethereum, projetados como programas transparentes para automatizar operações em blockchain, foram reaproveitados por hackers para ocultar código malicioso à vista. O vetor de ataque utilizou um simples arquivo index.js que, quando executado, consultava a blockchain para obter informações do servidor C2.

Os pesquisadores observaram que, embora os pacotes de download sejam incomuns no npm, o uso de blockchain para hospedar malware sinaliza uma evolução nas estratégias de evasão. Investigações adicionais revelaram que esses pacotes maliciosos estavam embutidos em repositórios do GitHub disfarçados como bots de negociação de criptomoedas para várias plataformas.

Esses repositórios enganosos foram elaborados para parecer ferramentas profissionais legítimas, apresentando múltiplos commits, containers e estrelas. No entanto, uma análise mais profunda expôs sua natureza fabricada, sendo a maioria dos commits mudanças superficiais em arquivos de licença em vez de atualizações de código substanciais.

Rede Coordenada de Atores Maliciosos Descoberta

A investigação ligou esta atividade a uma rede sofisticada de contas concebidas para aumentar a credibilidade de repositórios maliciosos. Esta operação visou especificamente desenvolvedores à procura de ferramentas de criptomoeda de código aberto, explorando a tendência de equiparar estatísticas inflacionadas do GitHub com legitimidade.

À medida que os esforços de deteção progrediam, os atacantes demonstraram agilidade ao mudar frequentemente as dependências entre diferentes contas. A descoberta desta tática sublinha a rápida evolução das estratégias de evasão de deteção empregues por atores maliciosos que infiltram projetos de código aberto.

Um Novo Capítulo nos Desafios de Cibersegurança

Este incidente faz parte de uma tendência mais ampla de ataques direcionados ao ecossistema blockchain. No início de 2025, outros pacotes npm maliciosos foram encontrados para modificar bibliotecas legítimas relacionadas a criptomoedas com código que permite acesso não autorizado. Além disso, plataformas confiáveis, como serviços de armazenamento em nuvem e sites de compartilhamento de código, foram exploradas para mascarar a distribuição de código malicioso.

A incorporação de contratos inteligentes Ethereum na entrega de malware representa uma abordagem nova em um cenário de ameaças cada vez mais sofisticado. Isso destaca a necessidade crítica de os desenvolvedores verificarem rigorosamente a legitimidade das bibliotecas de código aberto antes da integração.

Os especialistas em segurança enfatizam que indicadores tradicionais de credibilidade de projetos, como contagens de estrelas, frequência de commits e o número de mantenedores, podem ser facilmente manipulados. Eles aconselham uma avaliação abrangente de cada biblioteca considerada para inclusão em ambientes de desenvolvimento.

Embora os pacotes maliciosos identificados tenham sido removidos e as contas associadas encerradas, este incidente serve como um lembrete claro da natureza em evolução das ameaças à segurança de software no espaço das criptomoedas.

Garantindo a Segurança no Desenvolvimento de Código Aberto

À luz destes desenvolvimentos, a comunidade de criptomoedas é instada a exercer uma cautela aumentada ao adotar ferramentas de código aberto. Os desenvolvedores e projetos devem implementar processos de verificação robustos e considerar múltiplos fatores além de métricas superficiais ao avaliar a confiabilidade de bibliotecas e recursos externos.

À medida que os setores de blockchain e criptomoeda continuam a inovar, também as práticas de segurança devem evoluir para enfrentar novos desafios. Este incidente sublinha a importância da vigilância contínua e da adaptação diante de ameaças cibernéticas cada vez mais sofisticadas.

ETH-2.32%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)