Я заметил тревожную тенденцию, когда хакеры теперь используют смарт-контракты Ethereum для сокрытия команд вредоносных программ, создавая кошмар для специалистов в области кибербезопасности, таких как я.
Особенно раздражает, как эти атакующие скрываются под законным блокчейн-трафиком, что делает мою работу по их обнаружению практически невозможной.
Новая вектор атаки
ReversingLabs недавно обнаружила два казалось бы невинных пакета в репозитории NPM - “colortoolsv2” и “mimelib2” - которые тайно получали инструкции из смарт-контрактов Ethereum.
Это были не ваши типичные вредоносные пакеты. Вместо того чтобы напрямую размещать вредоносные ссылки, они функционировали как загрузчики, получая адреса серверов командования и управления перед установкой вторичных вредоносных программ.
“Это то, чего мы ранее не видели,” сказала Лучия Валентић из ReversingLabs. Я шокирован тем, как быстро злоумышленники адаптируют свои методы, чтобы избежать наших протоколов безопасности.
Фальшивые торговые боты и социальные трюки
Это не просто единичная попытка. Эти пакеты были частью более широкой кампании обмана, осуществляемой в основном через GitHub.
Я сам проверил эти фальшивые репозитории торговых ботов для криптовалют - они удивительно убедительны с поддельными коммитами, множеством фальшивых профилей мейнтейнеров и стильной документацией, созданной для того, чтобы заманить разработчиков. Внимание к деталям при создании проектов, выглядящих надежно, скрывая их вредоносные намерения, почти впечатляет.
В течение 2024 года мы задокументировали 23 вредоносные кампании, связанные с криптовалютами, нацеленные на открытые репозитории. Эта новейшая тактика, сочетающая команды блокчейна с социальной инженерией, значительно усложняет защиту.
В начале этого года группа Лазаря из Северной Кореи развернула аналогичные вредоносные программы на основе смарт-контрактов Ethereum, используя различные методы. Другие инциденты включали поддельный репозиторий GitHub торгового бота Solana, который крал учетные данные кошелька, и скомпрометированную библиотеку “Bitcoinlib” на Python.
Узор неоспорим - инструменты для разработчиков криптовалюты и репозитории с открытым исходным кодом стали охотничьими угодьями. Такие функции блокчейна, как смарт-контракты, только усложняют усилия по обнаружению.
Оценка Валентича верна - злоумышленники постоянно ищут новые способы обойти нашу защиту. Использование смарт-контрактов Ethereum для вредоносных команд демонстрирует их неугомонную инновационность в опережении мер безопасности.
Изображение представлено Meta, график от TradingView
Отказ от ответственности: Только для информационных целей. Прошлая производительность не является индикатором будущих результатов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО
Я заметил тревожную тенденцию, когда хакеры теперь используют смарт-контракты Ethereum для сокрытия команд вредоносных программ, создавая кошмар для специалистов в области кибербезопасности, таких как я.
Особенно раздражает, как эти атакующие скрываются под законным блокчейн-трафиком, что делает мою работу по их обнаружению практически невозможной.
Новая вектор атаки
ReversingLabs недавно обнаружила два казалось бы невинных пакета в репозитории NPM - “colortoolsv2” и “mimelib2” - которые тайно получали инструкции из смарт-контрактов Ethereum.
Это были не ваши типичные вредоносные пакеты. Вместо того чтобы напрямую размещать вредоносные ссылки, они функционировали как загрузчики, получая адреса серверов командования и управления перед установкой вторичных вредоносных программ.
“Это то, чего мы ранее не видели,” сказала Лучия Валентић из ReversingLabs. Я шокирован тем, как быстро злоумышленники адаптируют свои методы, чтобы избежать наших протоколов безопасности.
Фальшивые торговые боты и социальные трюки
Это не просто единичная попытка. Эти пакеты были частью более широкой кампании обмана, осуществляемой в основном через GitHub.
Я сам проверил эти фальшивые репозитории торговых ботов для криптовалют - они удивительно убедительны с поддельными коммитами, множеством фальшивых профилей мейнтейнеров и стильной документацией, созданной для того, чтобы заманить разработчиков. Внимание к деталям при создании проектов, выглядящих надежно, скрывая их вредоносные намерения, почти впечатляет.
В течение 2024 года мы задокументировали 23 вредоносные кампании, связанные с криптовалютами, нацеленные на открытые репозитории. Эта новейшая тактика, сочетающая команды блокчейна с социальной инженерией, значительно усложняет защиту.
В начале этого года группа Лазаря из Северной Кореи развернула аналогичные вредоносные программы на основе смарт-контрактов Ethereum, используя различные методы. Другие инциденты включали поддельный репозиторий GitHub торгового бота Solana, который крал учетные данные кошелька, и скомпрометированную библиотеку “Bitcoinlib” на Python.
Узор неоспорим - инструменты для разработчиков криптовалюты и репозитории с открытым исходным кодом стали охотничьими угодьями. Такие функции блокчейна, как смарт-контракты, только усложняют усилия по обнаружению.
Оценка Валентича верна - злоумышленники постоянно ищут новые способы обойти нашу защиту. Использование смарт-контрактов Ethereum для вредоносных команд демонстрирует их неугомонную инновационность в опережении мер безопасности.
Изображение представлено Meta, график от TradingView
Отказ от ответственности: Только для информационных целей. Прошлая производительность не является индикатором будущих результатов.