Siber güvenlik araştırmacıları, kötü amaçlı yazılım URL'lerini gizlemek için Ethereum akıllı sözleşmelerini kullanan sofistike bir kötü amaçlı yazılım operasyonunu ifşa etti. Saldırganlar, geleneksel güvenlik önlemlerinden kaçınmak için yenilikçi bir yaklaşım sergileyerek, başlangıç indirme vektörleri olarak colortoolv2 ve mimelib2 npm paketlerini kullandılar.
Yükleme sırasında, bu npm paketleri, Ethereum akıllı sözleşmeleri ile etkileşimde bulunarak, komut ve kontrol (C2) altyapısından ikincil kötü amaçlı yazılımı almak için bir süreç başlatır. Güvenlik uzmanı Lucija Valentic tarafından eşi benzeri görülmemiş olarak tanımlanan bu yöntem, genellikle paket betikleri içindeki şüpheli URL'leri işaretleyen geleneksel taramaları başarıyla atlattı.
Kamu Blockchain Fonksiyonlarında Gizlenmiş Kötü Amaçlı Yazılım
Ethereum'un akıllı sözleşmeleri, blok zinciri işlemlerini otomatikleştirmek için şeffaf programlar olarak tasarlanmıştı, ancak hackerlar tarafından zararlı kodu gizlemek için yeniden kullanıldı. Saldırı vektörü, çalıştırıldığında blok zincirinden C2 sunucu bilgilerini almak için sorgulayan basit bir index.js dosyası kullandı.
Araştırmacılar, npm'de indirici paketlerin nadir olduğunu belirtti, ancak kötü amaçlı yazılım barındırmak için blockchain kullanımı, kaçınma stratejilerinde bir evrimi işaret ediyor. Daha fazla araştırma, bu kötü niyetli paketlerin çeşitli platformlar için kripto para ticaret botları olarak gizlenmiş GitHub depo'larında yer aldığını ortaya çıkardı.
Bu aldatıcı depolar, birden fazla taahhüt, konteyner ve yıldız içeren meşru profesyonel araçlar gibi görünmek üzere tasarlandı. Ancak, daha derin bir analiz, çoğu taahhüdün lisans dosyalarında yüzeysel değişiklikler olduğunu ve bu nedenle de sahte bir doğaya sahip olduklarını ortaya çıkardı.
Kötü Niyetli Aktörlerin Koordine Ağı Ortaya Çıktı
Soruşturma, bu etkinliği kötü niyetli depoların güvenilirliğini artırmak üzere tasarlanmış karmaşık bir hesap ağına bağladı. Bu operasyon, açık kaynak kripto para araçları arayan geliştiricileri özellikle hedef aldı ve şişirilmiş GitHub istatistiklerini meşruiyetle eşitleme eğiliminden yararlandı.
Algılama çabaları ilerledikçe, saldırganlar farklı hesaplar arasında sık sık bağımlılıkları değiştirme konusunda çeviklik gösterdiler. Bu taktiğin keşfi, kötü niyetli aktörlerin açık kaynak projelerine sızarken kullandıkları algıdan kaçınma stratejilerinin hızlı evrimini vurgulamaktadır.
Siber Güvenlik Zorluklarında Yeni Bir Bölüm
Bu olay, blok zinciri ekosistemini hedef alan saldırıların daha geniş bir eğiliminin parçasıdır. 2025'in başlarında, diğer kötü niyetli npm paketlerinin, yetkisiz erişim sağlayan kodlarla meşru kripto para ile ilgili kütüphaneleri yamanmak üzere bulunduğu tespit edildi. Ayrıca, kötü niyetli kod dağıtımını gizlemek için bulut depolama hizmetleri ve kod paylaşım siteleri gibi güvenilir platformlar istismar edilmiştir.
Ethereum akıllı sözleşmelerinin kötü amaçlı yazılım dağıtımında kullanılması, giderek daha karmaşık bir tehdit ortamında yenilikçi bir yaklaşımı temsil etmektedir. Bu, geliştiricilerin entegrasyon öncesinde açık kaynak kütüphanelerinin meşruiyetini titizlikle doğrulama gereksinimini vurgulamaktadır.
Güvenlik uzmanları, proje güvenilirliğinin geleneksel göstergeleri olan yıldız sayıları, taahhüt sıklığı ve bakımcı sayısının kolayca manipüle edilebileceğini vurgulamaktadır. Geliştirme ortamlarına dahil edilmesi düşünülen her kütüphanenin kapsamlı bir değerlendirmesini öneriyorlar.
Belirlenen kötü niyetli paketler kaldırılmış ve ilgili hesaplar kapatılmış olmasına rağmen, bu olay kripto para alanındaki yazılım güvenlik tehditlerinin evrilen doğasına dair çarpıcı bir hatırlatmadır.
Açık Kaynak Geliştirmede Güvenliği Sağlama
Bu gelişmeler ışığında, kripto para topluluğunun açık kaynaklı araçları benimserken daha fazla dikkat göstermesi gerektiği vurgulanmaktadır. Geliştiriciler ve projeler, dış kütüphanelerin ve kaynakların güvenilirliğini değerlendirirken yüzeysel metriklerin ötesinde birden fazla faktörü dikkate almalı ve sağlam doğrulama süreçleri uygulamalıdır.
Blockchain ve kripto para sektörleri yenilik yapmaya devam ederken, güvenlik uygulamalarının da yeni zorluklarla başa çıkmak için evrilmesi gerekmektedir. Bu olay, giderek daha karmaşık siber tehditlere karşı sürekli dikkat ve uyum sağlamanın önemini vurgulamaktadır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Ethereum Akıllı Sözleşmeleri Kötü Amaçlı Kodu Gizlemek İçin Sömürüldü
Gate Haberler
6 Eki 2025 03:28
Siber güvenlik araştırmacıları, kötü amaçlı yazılım URL'lerini gizlemek için Ethereum akıllı sözleşmelerini kullanan sofistike bir kötü amaçlı yazılım operasyonunu ifşa etti. Saldırganlar, geleneksel güvenlik önlemlerinden kaçınmak için yenilikçi bir yaklaşım sergileyerek, başlangıç indirme vektörleri olarak colortoolv2 ve mimelib2 npm paketlerini kullandılar.
Yükleme sırasında, bu npm paketleri, Ethereum akıllı sözleşmeleri ile etkileşimde bulunarak, komut ve kontrol (C2) altyapısından ikincil kötü amaçlı yazılımı almak için bir süreç başlatır. Güvenlik uzmanı Lucija Valentic tarafından eşi benzeri görülmemiş olarak tanımlanan bu yöntem, genellikle paket betikleri içindeki şüpheli URL'leri işaretleyen geleneksel taramaları başarıyla atlattı.
Kamu Blockchain Fonksiyonlarında Gizlenmiş Kötü Amaçlı Yazılım
Ethereum'un akıllı sözleşmeleri, blok zinciri işlemlerini otomatikleştirmek için şeffaf programlar olarak tasarlanmıştı, ancak hackerlar tarafından zararlı kodu gizlemek için yeniden kullanıldı. Saldırı vektörü, çalıştırıldığında blok zincirinden C2 sunucu bilgilerini almak için sorgulayan basit bir index.js dosyası kullandı.
Araştırmacılar, npm'de indirici paketlerin nadir olduğunu belirtti, ancak kötü amaçlı yazılım barındırmak için blockchain kullanımı, kaçınma stratejilerinde bir evrimi işaret ediyor. Daha fazla araştırma, bu kötü niyetli paketlerin çeşitli platformlar için kripto para ticaret botları olarak gizlenmiş GitHub depo'larında yer aldığını ortaya çıkardı.
Bu aldatıcı depolar, birden fazla taahhüt, konteyner ve yıldız içeren meşru profesyonel araçlar gibi görünmek üzere tasarlandı. Ancak, daha derin bir analiz, çoğu taahhüdün lisans dosyalarında yüzeysel değişiklikler olduğunu ve bu nedenle de sahte bir doğaya sahip olduklarını ortaya çıkardı.
Kötü Niyetli Aktörlerin Koordine Ağı Ortaya Çıktı
Soruşturma, bu etkinliği kötü niyetli depoların güvenilirliğini artırmak üzere tasarlanmış karmaşık bir hesap ağına bağladı. Bu operasyon, açık kaynak kripto para araçları arayan geliştiricileri özellikle hedef aldı ve şişirilmiş GitHub istatistiklerini meşruiyetle eşitleme eğiliminden yararlandı.
Algılama çabaları ilerledikçe, saldırganlar farklı hesaplar arasında sık sık bağımlılıkları değiştirme konusunda çeviklik gösterdiler. Bu taktiğin keşfi, kötü niyetli aktörlerin açık kaynak projelerine sızarken kullandıkları algıdan kaçınma stratejilerinin hızlı evrimini vurgulamaktadır.
Siber Güvenlik Zorluklarında Yeni Bir Bölüm
Bu olay, blok zinciri ekosistemini hedef alan saldırıların daha geniş bir eğiliminin parçasıdır. 2025'in başlarında, diğer kötü niyetli npm paketlerinin, yetkisiz erişim sağlayan kodlarla meşru kripto para ile ilgili kütüphaneleri yamanmak üzere bulunduğu tespit edildi. Ayrıca, kötü niyetli kod dağıtımını gizlemek için bulut depolama hizmetleri ve kod paylaşım siteleri gibi güvenilir platformlar istismar edilmiştir.
Ethereum akıllı sözleşmelerinin kötü amaçlı yazılım dağıtımında kullanılması, giderek daha karmaşık bir tehdit ortamında yenilikçi bir yaklaşımı temsil etmektedir. Bu, geliştiricilerin entegrasyon öncesinde açık kaynak kütüphanelerinin meşruiyetini titizlikle doğrulama gereksinimini vurgulamaktadır.
Güvenlik uzmanları, proje güvenilirliğinin geleneksel göstergeleri olan yıldız sayıları, taahhüt sıklığı ve bakımcı sayısının kolayca manipüle edilebileceğini vurgulamaktadır. Geliştirme ortamlarına dahil edilmesi düşünülen her kütüphanenin kapsamlı bir değerlendirmesini öneriyorlar.
Belirlenen kötü niyetli paketler kaldırılmış ve ilgili hesaplar kapatılmış olmasına rağmen, bu olay kripto para alanındaki yazılım güvenlik tehditlerinin evrilen doğasına dair çarpıcı bir hatırlatmadır.
Açık Kaynak Geliştirmede Güvenliği Sağlama
Bu gelişmeler ışığında, kripto para topluluğunun açık kaynaklı araçları benimserken daha fazla dikkat göstermesi gerektiği vurgulanmaktadır. Geliştiriciler ve projeler, dış kütüphanelerin ve kaynakların güvenilirliğini değerlendirirken yüzeysel metriklerin ötesinde birden fazla faktörü dikkate almalı ve sağlam doğrulama süreçleri uygulamalıdır.
Blockchain ve kripto para sektörleri yenilik yapmaya devam ederken, güvenlik uygulamalarının da yeni zorluklarla başa çıkmak için evrilmesi gerekmektedir. Bu olay, giderek daha karmaşık siber tehditlere karşı sürekli dikkat ve uyum sağlamanın önemini vurgulamaktadır.