Смарт-контракты Ethereum использованы для сокрытия вредоносного кода

Gate Новости

6 окт 2025 03:28

Сложная операция вредоносного ПО, использующая смарт-контракты Ethereum для скрытия URL-адресов вредоносного программного обеспечения, была раскрыта исследователями в области кибербезопасности. Злоумышленники использовали npm-пакеты colortoolv2 и mimelib2 в качестве начальных векторов загрузки, демонстрируя инновационный подход к уклонению от традиционных мер безопасности.

После установки эти npm-пакеты инициируют процесс получения вторичного вредоносного ПО из инфраструктуры командного управления (C2), взаимодействуя с умными контрактами Ethereum. Этот метод, описанный как беспрецедентный экспертом по безопасности Лучией Валентич, успешно обошел обычные проверки, которые обычно помечают подозрительные URL-адреса в скриптах пакетов.

Вредоносное ПО, замаскированное под функции публичного блокчейна

Умные контракты Ethereum, разработанные как прозрачные программы для автоматизации операций в блокчейне, были переработаны хакерами для сокрытия вредоносного кода на виду. Вектор атаки использовал простой файл index.js, который, при выполнении, запрашивал блокчейн для получения информации о сервере C2.

Исследователи отметили, что хотя пакеты загрузчиков редки в npm, использование блокчейна для хостинга вредоносного ПО сигнализирует о развитии стратегий уклонения. Дальнейшее расследование выявило, что эти вредоносные пакеты были встроены в репозитории GitHub, маскируясь под торговых ботов для криптовалют на различных платформах.

Эти обманные репозитории были созданы таким образом, чтобы выглядеть как законные профессиональные инструменты, имея множество коммитов, контейнеров и звезд. Однако более глубокий анализ выявил их поддельную природу, при этом большинство коммитов были поверхностными изменениями лицензионных файлов, а не значительными обновлениями кода.

Координированная сеть злонамеренных акторов раскрыта

Расследование связало эту деятельность с сложной сетью учетных записей, предназначенных для повышения доверия к злонамеренным репозиториям. Эта операция специально нацеливалась на разработчиков, искавших инструменты криптовалют с открытым исходным кодом, используя склонность приравнивать завышенную статистику GitHub к законности.

По мере прогрессирования усилий по обнаружению, атакующие проявляли гибкость, часто переключая зависимости между разными аккаунтами. Обнаружение этой тактики подчеркивает быструю эволюцию стратегий уклонения от обнаружения, применяемых злоумышленниками, проникающими в проекты с открытым исходным кодом.

Новая глава в вызовах кибербезопасности

Этот инцидент является частью более широкой тенденции атак, нацеленных на экосистему блокчейна. Ранее в 2025 году были обнаружены другие вредоносные пакеты npm, которые заменяли легитимные библиотеки, связанные с криптовалютой, кодом, позволяющим несанкционированный доступ. Кроме того, такие доверенные платформы, как облачные хранилища и сайты для обмена кодом, были использованы для скрытия распространения вредоносного кода.

Внедрение смарт-контрактов Ethereum в доставку вредоносного ПО представляет собой новый подход в условиях все более сложного ландшафта угроз. Это подчеркивает критическую необходимость для разработчиков тщательно проверять легитимность библиотек с открытым исходным кодом перед интеграцией.

Эксперты по безопасности подчеркивают, что традиционные показатели надежности проектов, такие как количество звезд, частота коммитов и количество мейнтейнеров, могут быть легко подделаны. Они рекомендуют проводить комплексную оценку каждой библиотеки, рассматриваемой для включения в среды разработки.

Хотя идентифицированные злонамеренные пакеты были удалены, а связанные с ними аккаунты закрыты, этот инцидент служит ярким напоминанием об изменчивом характере угроз безопасности программного обеспечения в области криптовалют.

Обеспечение безопасности в разработке с открытым исходным кодом

В свете этих событий криптовалютному сообществу настоятельно рекомендуется проявлять повышенную осторожность при использовании инструментов с открытым исходным кодом. Разработчики и проекты должны внедрять надежные процессы проверки и учитывать множество факторов, выходящих за рамки поверхностных метрик, при оценке надежности внешних библиотек и ресурсов.

Поскольку сектора блокчейна и криптовалют продолжают развиваться, методы обеспечения безопасности также должны эволюционировать, чтобы справляться с новыми вызовами. Этот инцидент подчеркивает важность постоянной бдительности и адаптации перед лицом все более сложных киберугроз.

ETH-7.49%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить