Yeni Saldırı Vektörü Blok Zinciri Teknolojisini Kullanıyor
ReversingLabs'teki güvenlik araştırmacıları, Ethereum akıllı sözleşmelerini kullanarak kötü amaçlı yazılımlar teslim eden ve geleneksel güvenlik sistemlerinden kaçan alarm verici yeni bir siber güvenlik tehdidini tespit ettiler. Bu sofistike teknik, tehdit aktörlerinin meşru blok zinciri altyapısını kullanarak tespit mekanizmalarını nasıl aştıklarında önemli bir evrimi temsil ediyor.
Saldırı Yönteminin Teknik Analizi
Yeni keşfedilen kötü amaçlı yazılım paketleri, "colortoolsv2" ve "mimelib2" olarak tanımlandı ve Temmuz ayında Node Package Manager (NPM) deposunda yayınlandı. Bu paketler, kötü amaçlı yazılım dağıtımında doğrudan zararlı bağlantıları yerleştirmek yerine Ethereum akıllı sözleşmelerini aracılar olarak kullanarak yenilikçi bir yaklaşım benimsiyor.
Araştırmacı Lucija Valentić'e göre, bu kötü niyetli paketler, akıllı sözleşmelerden komut ve kontrol sunucu adreslerini alan indiriciler olarak işlev görüyor. Bu yöntem, blok zinciri trafiğinin genellikle güvenlik tarama araçlarına meşru göründüğü için ek bir karartma katmanı oluşturur. Bir kez kurulduktan sonra, kötü amaçlı yazılım, ele geçirilen sistemlere ek zararlı yazılımlar indirmeye devam edebilir.
Buradaki teknik yenilik, kötü amaçlı yazılımın kötü niyetli URL'ler için "ölü bırakmalar" olarak akıllı sözleşmeleri kullanabilme yeteneğindedir; bu durum tespit çabalarını önemli ölçüde karmaşıklaştırmaktadır. Bu yaklaşım, blok zinciri işlemlerine genellikle duyulan içsel güveni ve meşru ile kötü niyetli akıllı sözleşme etkileşimlerini ayırt etmenin zorluğunu istismar etmektedir.
Sofistike Sosyal Mühendislik Kampanyası
Kötü amaçlı yazılım dağıtımı, esasen GitHub üzerinden yürütülen daha geniş bir aldatmaca operasyonunun parçasıdır. Tehdit aktörleri, güvenilirlik oluşturmak için tasarlanmış birçok öğe ile birlikte karmaşık sahte kripto para ticaret botu depoları oluşturmuştur:
Üretilmiş taahhüt tarihleri
Sahte kullanıcı hesapları ağları
Birden fazla bakımcı profili
Profesyonel görünümlü proje dokümantasyonu
Ayrıntılı teknik tanımlar
Bu kapsamlı sosyal mühendislik stratejisi, geleneksel tehdit göstergelerine dayanan güvenlik protokollerini aşmak için blok zinciri teknolojisini yanıltıcı uygulamalarla birleştirir.
Kripto ile İlgili Saldırılardaki Daha Geniş Eğilim
Bu teknik, bu yıl daha önce Kuzey Kore ile bağlantılı Lazarus Grubu tarafından kullanılan yöntemlerle paralellik göstermektedir, ancak mevcut uygulama saldırı karmaşıklığında hızlı bir evrimi göstermektedir. Güvenlik araştırmacıları, yalnızca 2024 yılında açık kaynaklı depoları hedef alan 23 ayrı kripto ile ilgili kötü niyetli kampanyayı belgeledi.
Ethereum'in ötesinde, benzer taktikler diğer blok zinciri ekosistemlerinde de ortaya çıkmıştır. Solana ticaret botu gibi davranan sahte bir GitHub deposunun, kripto para cüzdanı kimlik bilgilerini çalmaya yönelik kötü amaçlı yazılım dağıttığı yakın zamanda tespit edilmiştir. Ayrıca, hackerlar Bitcoin geliştirme için açık kaynaklı bir Python kütüphanesi olan "Bitcoinlib"i hedef almışlardır; bu da bu tehdit aktörlerinin uyum sağlama yeteneğini daha da göstermektedir.
Kullanıcılar için Güvenlik Etkileri
Kötü amaçlı yazılımların blok zinciri teknolojisini kullanma eğilimindeki artış, hem kripto para kullanıcıları hem de geliştiriciler için önemli zorluklar sunmaktadır. Bu saldırılarda kullanılan teknik yaklaşım, kötü niyetli etkinliğin meşru blok zinciri işlemleriyle karışması nedeniyle geleneksel tespit yöntemlerini daha az etkili hale getirmektedir.
Blok zinciri platformlarıyla entegre olan geliştiriciler için bu, tüm paketlerin ve bağımlılıkların kapsamlı bir şekilde doğrulanmasını içeren güvenlik uygulamalarının önemini vurgular. Son kullanıcılar, GitHub gibi kod depolarında meşru görünüyor olsa bile, ticaret botları veya diğer kripto para araçlarını indirirken daha fazla dikkat göstermelidir.
Bu saldırı vektörü, kötü niyetli aktörlerin güvenlik önlemlerinden kaçmak için blok zinciri teknolojisinin benzersiz özelliklerini sömürmek üzere tekniklerini uyarlamaya devam etmesiyle kripto para tehdidi manzarasında endişe verici bir evrimi temsil ediyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Ethereum Akıllı Sözleşmeleri Silahlandırıldı: Yeni Kötü Amaçlı Yazılım Kaçınma Tekniği Ortaya Çıktı
Yeni Saldırı Vektörü Blok Zinciri Teknolojisini Kullanıyor
ReversingLabs'teki güvenlik araştırmacıları, Ethereum akıllı sözleşmelerini kullanarak kötü amaçlı yazılımlar teslim eden ve geleneksel güvenlik sistemlerinden kaçan alarm verici yeni bir siber güvenlik tehdidini tespit ettiler. Bu sofistike teknik, tehdit aktörlerinin meşru blok zinciri altyapısını kullanarak tespit mekanizmalarını nasıl aştıklarında önemli bir evrimi temsil ediyor.
Saldırı Yönteminin Teknik Analizi
Yeni keşfedilen kötü amaçlı yazılım paketleri, "colortoolsv2" ve "mimelib2" olarak tanımlandı ve Temmuz ayında Node Package Manager (NPM) deposunda yayınlandı. Bu paketler, kötü amaçlı yazılım dağıtımında doğrudan zararlı bağlantıları yerleştirmek yerine Ethereum akıllı sözleşmelerini aracılar olarak kullanarak yenilikçi bir yaklaşım benimsiyor.
Araştırmacı Lucija Valentić'e göre, bu kötü niyetli paketler, akıllı sözleşmelerden komut ve kontrol sunucu adreslerini alan indiriciler olarak işlev görüyor. Bu yöntem, blok zinciri trafiğinin genellikle güvenlik tarama araçlarına meşru göründüğü için ek bir karartma katmanı oluşturur. Bir kez kurulduktan sonra, kötü amaçlı yazılım, ele geçirilen sistemlere ek zararlı yazılımlar indirmeye devam edebilir.
Buradaki teknik yenilik, kötü amaçlı yazılımın kötü niyetli URL'ler için "ölü bırakmalar" olarak akıllı sözleşmeleri kullanabilme yeteneğindedir; bu durum tespit çabalarını önemli ölçüde karmaşıklaştırmaktadır. Bu yaklaşım, blok zinciri işlemlerine genellikle duyulan içsel güveni ve meşru ile kötü niyetli akıllı sözleşme etkileşimlerini ayırt etmenin zorluğunu istismar etmektedir.
Sofistike Sosyal Mühendislik Kampanyası
Kötü amaçlı yazılım dağıtımı, esasen GitHub üzerinden yürütülen daha geniş bir aldatmaca operasyonunun parçasıdır. Tehdit aktörleri, güvenilirlik oluşturmak için tasarlanmış birçok öğe ile birlikte karmaşık sahte kripto para ticaret botu depoları oluşturmuştur:
Bu kapsamlı sosyal mühendislik stratejisi, geleneksel tehdit göstergelerine dayanan güvenlik protokollerini aşmak için blok zinciri teknolojisini yanıltıcı uygulamalarla birleştirir.
Kripto ile İlgili Saldırılardaki Daha Geniş Eğilim
Bu teknik, bu yıl daha önce Kuzey Kore ile bağlantılı Lazarus Grubu tarafından kullanılan yöntemlerle paralellik göstermektedir, ancak mevcut uygulama saldırı karmaşıklığında hızlı bir evrimi göstermektedir. Güvenlik araştırmacıları, yalnızca 2024 yılında açık kaynaklı depoları hedef alan 23 ayrı kripto ile ilgili kötü niyetli kampanyayı belgeledi.
Ethereum'in ötesinde, benzer taktikler diğer blok zinciri ekosistemlerinde de ortaya çıkmıştır. Solana ticaret botu gibi davranan sahte bir GitHub deposunun, kripto para cüzdanı kimlik bilgilerini çalmaya yönelik kötü amaçlı yazılım dağıttığı yakın zamanda tespit edilmiştir. Ayrıca, hackerlar Bitcoin geliştirme için açık kaynaklı bir Python kütüphanesi olan "Bitcoinlib"i hedef almışlardır; bu da bu tehdit aktörlerinin uyum sağlama yeteneğini daha da göstermektedir.
Kullanıcılar için Güvenlik Etkileri
Kötü amaçlı yazılımların blok zinciri teknolojisini kullanma eğilimindeki artış, hem kripto para kullanıcıları hem de geliştiriciler için önemli zorluklar sunmaktadır. Bu saldırılarda kullanılan teknik yaklaşım, kötü niyetli etkinliğin meşru blok zinciri işlemleriyle karışması nedeniyle geleneksel tespit yöntemlerini daha az etkili hale getirmektedir.
Blok zinciri platformlarıyla entegre olan geliştiriciler için bu, tüm paketlerin ve bağımlılıkların kapsamlı bir şekilde doğrulanmasını içeren güvenlik uygulamalarının önemini vurgular. Son kullanıcılar, GitHub gibi kod depolarında meşru görünüyor olsa bile, ticaret botları veya diğer kripto para araçlarını indirirken daha fazla dikkat göstermelidir.
Bu saldırı vektörü, kötü niyetli aktörlerin güvenlik önlemlerinden kaçmak için blok zinciri teknolojisinin benzersiz özelliklerini sömürmek üzere tekniklerini uyarlamaya devam etmesiyle kripto para tehdidi manzarasında endişe verici bir evrimi temsil ediyor.