Ethereum akıllı sözleşmelerini kötü amaçlı yazılım komutlarını gizlemek için istismar eden hackerların rahatsız edici bir eğilim geliştirdiğini fark ettim; bu durum benim gibi siber güvenlik profesyonelleri için bir kabus yaratıyor.
En rahatsız edici olan, bu saldırganların meşru görünen blok zinciri trafiği içinde nasıl gizlendiğidir; bu da onları tespit etme işimi neredeyse imkansız hale getiriyor.
Yeni Saldırı Vektörü Ortaya Çıkıyor
ReversingLabs, NPM deposunda görünüşte masum iki paketi - “colortoolsv2” ve “mimelib2” - keşfetti; bu paketler gizlice Ethereum akıllı sözleşmelerinden talimatlar çekiyordu.
Bunlar tipik kötü amaçlı paketler değildi. Doğrudan zararlı bağlantıları barındırmak yerine, indirme aracı olarak işlev gördüler, komut ve kontrol sunucu adreslerini alarak ikincil kötü amaçlı yazılımları yüklediler.
“Bu daha önce görmediğimiz bir şey,” dedi ReversingLabs'tan Lucija Valentić. Saldırganların güvenlik protokollerimizi atlatmak için yöntemlerini ne kadar hızlı uyarladıklarına şok oldum.
Sahte Ticaret Botları ve Sosyal Hileler
Bu sadece bir seferlik bir deneme değil. Paketler, esasen GitHub üzerinden yürütülen daha geniş bir aldatmaca kampanyasının parçasıydı.
Bu sahte kripto para ticaret botu havuzlarını kendim inceledim - sahte taahhütlerle, birden fazla sahte bakımcı profiliyle ve geliştiricileri tuzağa düşürmeye yönelik hazırlanmış şık belgelerle rahatsız edici derecede ikna edici. Güvenilir görünümlü projeler oluşturmadaki detaylara verilen önem, kötü niyetlerini gizlerken neredeyse etkileyici.
2024 boyunca, açık kaynaklı depoları hedef alan 23 kripto ile ilgili kötü niyetli kampanyayı belgeledik. Blockchain komutlarını sosyal mühendislik ile birleştiren bu son taktik, savunma zorluğunu önemli ölçüde artırıyor.
Bu yılın başlarında, Kuzey Kore'nin Lazarus Grubu, farklı teknikler kullanarak benzer Ethereum sözleşme tabanlı kötü amaçlı yazılım dağıttı. Diğer olaylar arasında cüzdan kimlik bilgilerini çalan sahte Solana ticaret botu GitHub deposu ve ele geçirilmiş “Bitcoinlib” Python kütüphanesi yer aldı.
Desen inkâr edilemez - kripto geliştirici araçları ve açık kaynaklı deposu av alanları haline geldi. Akıllı sözleşmeler gibi blok zinciri özellikleri, tespit çabalarını yalnızca karmaşıklaştırıyor.
Valentić'in değerlendirmesi doğru - saldırganlar sürekli olarak savunmalarımızın etrafında yeni yollar arıyor. Kötü amaçlı komutlar için Ethereum akıllı sözleşmeleri kullanmak, güvenlik önlemlerinin önünde kalmak için durmaksızın yenilik yaptıklarını göstermektedir.
Öne çıkan görsel Meta'dan, grafik TradingView'den
Açıklama: Sadece bilgi amaçlıdır. Geçmiş performans, gelecekteki sonuçların göstergesi değildir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Ethereum Akıllı Sözleşmeleri En Son Malware Gizleme Yeri Haline Geliyor
Ethereum akıllı sözleşmelerini kötü amaçlı yazılım komutlarını gizlemek için istismar eden hackerların rahatsız edici bir eğilim geliştirdiğini fark ettim; bu durum benim gibi siber güvenlik profesyonelleri için bir kabus yaratıyor.
En rahatsız edici olan, bu saldırganların meşru görünen blok zinciri trafiği içinde nasıl gizlendiğidir; bu da onları tespit etme işimi neredeyse imkansız hale getiriyor.
Yeni Saldırı Vektörü Ortaya Çıkıyor
ReversingLabs, NPM deposunda görünüşte masum iki paketi - “colortoolsv2” ve “mimelib2” - keşfetti; bu paketler gizlice Ethereum akıllı sözleşmelerinden talimatlar çekiyordu.
Bunlar tipik kötü amaçlı paketler değildi. Doğrudan zararlı bağlantıları barındırmak yerine, indirme aracı olarak işlev gördüler, komut ve kontrol sunucu adreslerini alarak ikincil kötü amaçlı yazılımları yüklediler.
“Bu daha önce görmediğimiz bir şey,” dedi ReversingLabs'tan Lucija Valentić. Saldırganların güvenlik protokollerimizi atlatmak için yöntemlerini ne kadar hızlı uyarladıklarına şok oldum.
Sahte Ticaret Botları ve Sosyal Hileler
Bu sadece bir seferlik bir deneme değil. Paketler, esasen GitHub üzerinden yürütülen daha geniş bir aldatmaca kampanyasının parçasıydı.
Bu sahte kripto para ticaret botu havuzlarını kendim inceledim - sahte taahhütlerle, birden fazla sahte bakımcı profiliyle ve geliştiricileri tuzağa düşürmeye yönelik hazırlanmış şık belgelerle rahatsız edici derecede ikna edici. Güvenilir görünümlü projeler oluşturmadaki detaylara verilen önem, kötü niyetlerini gizlerken neredeyse etkileyici.
2024 boyunca, açık kaynaklı depoları hedef alan 23 kripto ile ilgili kötü niyetli kampanyayı belgeledik. Blockchain komutlarını sosyal mühendislik ile birleştiren bu son taktik, savunma zorluğunu önemli ölçüde artırıyor.
Bu yılın başlarında, Kuzey Kore'nin Lazarus Grubu, farklı teknikler kullanarak benzer Ethereum sözleşme tabanlı kötü amaçlı yazılım dağıttı. Diğer olaylar arasında cüzdan kimlik bilgilerini çalan sahte Solana ticaret botu GitHub deposu ve ele geçirilmiş “Bitcoinlib” Python kütüphanesi yer aldı.
Desen inkâr edilemez - kripto geliştirici araçları ve açık kaynaklı deposu av alanları haline geldi. Akıllı sözleşmeler gibi blok zinciri özellikleri, tespit çabalarını yalnızca karmaşıklaştırıyor.
Valentić'in değerlendirmesi doğru - saldırganlar sürekli olarak savunmalarımızın etrafında yeni yollar arıyor. Kötü amaçlı komutlar için Ethereum akıllı sözleşmeleri kullanmak, güvenlik önlemlerinin önünde kalmak için durmaksızın yenilik yaptıklarını göstermektedir.
Öne çıkan görsel Meta'dan, grafik TradingView'den
Açıklama: Sadece bilgi amaçlıdır. Geçmiş performans, gelecekteki sonuçların göstergesi değildir.