Злоумышленники разработали сложный метод распространения вредоносных программ через смарт-контракты Ethereum, обходя традиционные системы безопасности. Эта эволюция кибератак была выявлена исследователями в области кибербезопасности из ReversingLabs, которые обнаружили новый открытый вредоносный код в репозитории Node Package Manager (NPM), обширной коллекции пакетов и библиотек JavaScript.
Исследователь ReversingLabs, Люция Валентиć, отметила в недавней публикации, что вредоносные пакеты, называемые "colortoolsv2" и "mimelib2", используют смарт-контракты Ethereum для скрытия вредоносных команд. Эти пакеты, опубликованные в июле, функционируют как загрузчики, которые получают адреса серверов командования и управления из смарт-контрактов, вместо того чтобы непосредственно размещать вредоносные ссылки. Этот подход усложняет усилия по обнаружению, поскольку трафик блокчейна выглядит легитимным, позволяя вредоносным программам устанавливать программное обеспечение загрузчика на скомпрометированные системы.
Инновационная техника уклонения
Использование смарт-контрактов Ethereum для размещения URL-адресов, где находятся вредоносные команды, представляет собой новаторскую технику в реализации вредоносных программ. Валентиć отметил, что этот метод знаменует собой значительное изменение в стратегиях уклонения от обнаружения, так как злоумышленники все чаще используют открытые репозитории кода и разработчиков. Эта тактика ранее использовалась группой Lazarus, связанной с Северной Кореей, в начале этого года, но текущий подход демонстрирует быструю эволюцию в векторах атаки.
Сложная кампания обмана
Зловредные пакеты являются частью более широкої кампании обмана, которая в основном работает через GitHub. Злоумышленники создали поддельные репозитории ботов для торговли криптовалютами, представляя их как надежные с помощью фальшивых коммитов, поддельных учетных записей, множества учетных записей поддерживающих и описаний проектов и документации с профессиональным внешним видом. Эта сложная стратегия социальной инженерии направлена на обход традиционных методов обнаружения, объединяя технологии blockchain с обманными практиками.
В 2024 году исследователи безопасности задокументировали 23 вредоносные кампании, связанные с криптовалютами, в открытых репозиториях кода. Тем не менее, этот последний вектор атаки подчеркивает постоянную эволюцию атак на репозитории. Кроме Ethereum, аналогичные тактики использовались и на других платформах, таких как ложный репозиторий GitHub, который выдавал себя за торгового бота Solana, распределяющего вредоносные программы для кражи учетных данных криптовалютных кошельков. Кроме того, хакеры атаковали "Bitcoinlib", открытую библиотеку Python, предназначенную для упрощения разработки Bitcoin, иллюстрируя разнообразный и адаптивный характер этих киберугроз.
Защита от криптографических угроз
Чтобы защитить свои цифровые активы от данного типа угроз, пользователи должны избегать загрузки программного обеспечения из непроверенных источников и использовать обновленные антивирусные программы. Рекомендуется внедрить надежные меры безопасности, такие как двухфакторная аутентификация, и быть внимательными к попыткам фишинга. Для повышения безопасности рассмотрите возможность использования аппаратных кошельков, которые хранят приватные ключи офлайн и предлагают дополнительный уровень защиты от такого рода сложных атак.
Это развитие методов атаки подчеркивает важность соблюдения строгих практик безопасности в криптоэкосистеме, особенно при взаимодействии с репозиториями с открытым кодом и загрузке программного обеспечения, связанного с криптовалютами.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Вредоносное ПО использует смарт-контракты Ethereum для обхода обнаружения
Злоумышленники разработали сложный метод распространения вредоносных программ через смарт-контракты Ethereum, обходя традиционные системы безопасности. Эта эволюция кибератак была выявлена исследователями в области кибербезопасности из ReversingLabs, которые обнаружили новый открытый вредоносный код в репозитории Node Package Manager (NPM), обширной коллекции пакетов и библиотек JavaScript.
Исследователь ReversingLabs, Люция Валентиć, отметила в недавней публикации, что вредоносные пакеты, называемые "colortoolsv2" и "mimelib2", используют смарт-контракты Ethereum для скрытия вредоносных команд. Эти пакеты, опубликованные в июле, функционируют как загрузчики, которые получают адреса серверов командования и управления из смарт-контрактов, вместо того чтобы непосредственно размещать вредоносные ссылки. Этот подход усложняет усилия по обнаружению, поскольку трафик блокчейна выглядит легитимным, позволяя вредоносным программам устанавливать программное обеспечение загрузчика на скомпрометированные системы.
Инновационная техника уклонения
Использование смарт-контрактов Ethereum для размещения URL-адресов, где находятся вредоносные команды, представляет собой новаторскую технику в реализации вредоносных программ. Валентиć отметил, что этот метод знаменует собой значительное изменение в стратегиях уклонения от обнаружения, так как злоумышленники все чаще используют открытые репозитории кода и разработчиков. Эта тактика ранее использовалась группой Lazarus, связанной с Северной Кореей, в начале этого года, но текущий подход демонстрирует быструю эволюцию в векторах атаки.
Сложная кампания обмана
Зловредные пакеты являются частью более широкої кампании обмана, которая в основном работает через GitHub. Злоумышленники создали поддельные репозитории ботов для торговли криптовалютами, представляя их как надежные с помощью фальшивых коммитов, поддельных учетных записей, множества учетных записей поддерживающих и описаний проектов и документации с профессиональным внешним видом. Эта сложная стратегия социальной инженерии направлена на обход традиционных методов обнаружения, объединяя технологии blockchain с обманными практиками.
В 2024 году исследователи безопасности задокументировали 23 вредоносные кампании, связанные с криптовалютами, в открытых репозиториях кода. Тем не менее, этот последний вектор атаки подчеркивает постоянную эволюцию атак на репозитории. Кроме Ethereum, аналогичные тактики использовались и на других платформах, таких как ложный репозиторий GitHub, который выдавал себя за торгового бота Solana, распределяющего вредоносные программы для кражи учетных данных криптовалютных кошельков. Кроме того, хакеры атаковали "Bitcoinlib", открытую библиотеку Python, предназначенную для упрощения разработки Bitcoin, иллюстрируя разнообразный и адаптивный характер этих киберугроз.
Защита от криптографических угроз
Чтобы защитить свои цифровые активы от данного типа угроз, пользователи должны избегать загрузки программного обеспечения из непроверенных источников и использовать обновленные антивирусные программы. Рекомендуется внедрить надежные меры безопасности, такие как двухфакторная аутентификация, и быть внимательными к попыткам фишинга. Для повышения безопасности рассмотрите возможность использования аппаратных кошельков, которые хранят приватные ключи офлайн и предлагают дополнительный уровень защиты от такого рода сложных атак.
Это развитие методов атаки подчеркивает важность соблюдения строгих практик безопасности в криптоэкосистеме, особенно при взаимодействии с репозиториями с открытым кодом и загрузке программного обеспечения, связанного с криптовалютами.