Складна операція з шкідливим ПЗ, що використовує смарт-контракти Ethereum для приховування URL-адрес шкідливого програмного забезпечення, була виявлена дослідниками з кібербезпеки. Зловмисники використовували npm-пакети colortoolv2 і mimelib2 як початкові вектори завантаження, демонструючи інноваційний підхід до уникнення традиційних заходів безпеки.
Після встановлення ці ці пакети npm ініціюють процес отримання вторинного шкідливого програмного забезпечення з інфраструктури командного та контрольного (C2), взаємодіючи з розумними контрактами Ethereum. Цей метод, описаний як безпрецедентний експертом з безпеки Люцією Валентич, успішно обійшов звичайні сканування, які зазвичай позначають підозрілі URL-адреси в скриптах пакетів.
Шкідливе програмне забезпечення під прикриттям функцій публічних блокчейнів
Смарт-контракти Ethereum, розроблені як прозорі програми для автоматизації операцій блокчейну, були перепрофільовані хакерами для приховування шкідливого коду на виду. Вектор атаки використовував простий файл index.js, який, коли його виконували, запитував блокчейн для отримання інформації про сервер C2.
Дослідники відзначили, що хоча пакети для завантаження є рідкісними в npm, використання блокчейну для хостингу шкідливого ПЗ сигналізує про еволюцію стратегій ухилення. Подальше розслідування виявило, що ці шкідливі пакети були вбудовані в репозиторії GitHub, маскуючись під торгові боти криптовалют для різних платформ.
Ці оманливі репозиторії були створені, щоб виглядати як законні професійні інструменти, з багатьма комітами, контейнерами та зірками. Однак глибший аналіз виявив їх підроблений характер, оскільки більшість комітів були поверхневими змінами до ліцензійних файлів, а не суттєвими оновленнями коду.
Виявлена координована мережа зловмисників
Розслідування пов'язало цю діяльність із складною мережею акаунтів, створених для підвищення довіри до зловмисних репозиторіїв. Ця операція спеціально націлювалася на розробників, які шукали інструменти з відкритим кодом для криптовалюти, експлуатуючи тенденцію ототожнювати роздуті статистики GitHub із легітимністю.
У міру прогресу зусиль з виявлення, зловмисники продемонстрували гнучкість, часто змінюючи залежності між різними обліковими записами. Виявлення цієї тактики підкреслює швидку еволюцію стратегій ухилення від виявлення, які використовують зловмисні особи, що проникають в проекти з відкритим кодом.
Нова глава в викликах кібербезпеки
Цей інцидент є частиною більшого тренду атак, спрямованих на екосистему блокчейну. Раніше в 2025 році були виявлені інші зловмисні npm пакети, які патчували законні бібліотеки, пов'язані з криптовалютою, кодом, що дозволяє несанкціонований доступ. Крім того, надійні платформи, такі як сервіси хмарного зберігання та сайти обміну кодом, були використані для маскування розповсюдження зловмисного коду.
Впровадження смарт-контрактів Ethereum у доставку шкідливого програмного забезпечення представляє новий підхід у все більш складному середовищі загроз. Це підкреслює критичну необхідність для розробників ретельно перевіряти легітимність бібліотек з відкритим кодом перед інтеграцією.
Експерти з безпеки підкреслюють, що традиційні показники достовірності проєкту, такі як кількість зірок, частота комітів та кількість утримувачів, можуть бути легко маніпульовані. Вони радять всебічну оцінку кожної бібліотеки, яка розглядається для включення в розробницькі середовища.
Хоча виявлені шкідливі пакунки були видалені, а пов'язані акаунти закриті, цей інцидент слугує яскравим нагадуванням про змінювану природу загроз безпеці програмного забезпечення у сфері криптовалют.
Забезпечення безпеки в розробці з відкритим вихідним кодом
У світлі цих подій криптовалютна спільнота закликається до підвищеної обережності при використанні відкритих інструментів. Розробники та проекти повинні впроваджувати надійні процеси перевірки та брати до уваги кілька факторів, що виходять за межі поверхневих метрик, оцінюючи надійність зовнішніх бібліотек і ресурсів.
Оскільки сектори блокчейну та криптовалют продовжують інновації, практики безпеки також повинні еволюціонувати, щоб відповідати новим викликам. Цей інцидент підкреслює важливість постійної пильності та адаптації у відповідь на все більш складні кіберзагрози.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Смарт-контракти Ethereum експлуатуються для приховання шкідливого коду
Новини воріт
6 жовтня 2025 03:28
Складна операція з шкідливим ПЗ, що використовує смарт-контракти Ethereum для приховування URL-адрес шкідливого програмного забезпечення, була виявлена дослідниками з кібербезпеки. Зловмисники використовували npm-пакети colortoolv2 і mimelib2 як початкові вектори завантаження, демонструючи інноваційний підхід до уникнення традиційних заходів безпеки.
Після встановлення ці ці пакети npm ініціюють процес отримання вторинного шкідливого програмного забезпечення з інфраструктури командного та контрольного (C2), взаємодіючи з розумними контрактами Ethereum. Цей метод, описаний як безпрецедентний експертом з безпеки Люцією Валентич, успішно обійшов звичайні сканування, які зазвичай позначають підозрілі URL-адреси в скриптах пакетів.
Шкідливе програмне забезпечення під прикриттям функцій публічних блокчейнів
Смарт-контракти Ethereum, розроблені як прозорі програми для автоматизації операцій блокчейну, були перепрофільовані хакерами для приховування шкідливого коду на виду. Вектор атаки використовував простий файл index.js, який, коли його виконували, запитував блокчейн для отримання інформації про сервер C2.
Дослідники відзначили, що хоча пакети для завантаження є рідкісними в npm, використання блокчейну для хостингу шкідливого ПЗ сигналізує про еволюцію стратегій ухилення. Подальше розслідування виявило, що ці шкідливі пакети були вбудовані в репозиторії GitHub, маскуючись під торгові боти криптовалют для різних платформ.
Ці оманливі репозиторії були створені, щоб виглядати як законні професійні інструменти, з багатьма комітами, контейнерами та зірками. Однак глибший аналіз виявив їх підроблений характер, оскільки більшість комітів були поверхневими змінами до ліцензійних файлів, а не суттєвими оновленнями коду.
Виявлена координована мережа зловмисників
Розслідування пов'язало цю діяльність із складною мережею акаунтів, створених для підвищення довіри до зловмисних репозиторіїв. Ця операція спеціально націлювалася на розробників, які шукали інструменти з відкритим кодом для криптовалюти, експлуатуючи тенденцію ототожнювати роздуті статистики GitHub із легітимністю.
У міру прогресу зусиль з виявлення, зловмисники продемонстрували гнучкість, часто змінюючи залежності між різними обліковими записами. Виявлення цієї тактики підкреслює швидку еволюцію стратегій ухилення від виявлення, які використовують зловмисні особи, що проникають в проекти з відкритим кодом.
Нова глава в викликах кібербезпеки
Цей інцидент є частиною більшого тренду атак, спрямованих на екосистему блокчейну. Раніше в 2025 році були виявлені інші зловмисні npm пакети, які патчували законні бібліотеки, пов'язані з криптовалютою, кодом, що дозволяє несанкціонований доступ. Крім того, надійні платформи, такі як сервіси хмарного зберігання та сайти обміну кодом, були використані для маскування розповсюдження зловмисного коду.
Впровадження смарт-контрактів Ethereum у доставку шкідливого програмного забезпечення представляє новий підхід у все більш складному середовищі загроз. Це підкреслює критичну необхідність для розробників ретельно перевіряти легітимність бібліотек з відкритим кодом перед інтеграцією.
Експерти з безпеки підкреслюють, що традиційні показники достовірності проєкту, такі як кількість зірок, частота комітів та кількість утримувачів, можуть бути легко маніпульовані. Вони радять всебічну оцінку кожної бібліотеки, яка розглядається для включення в розробницькі середовища.
Хоча виявлені шкідливі пакунки були видалені, а пов'язані акаунти закриті, цей інцидент слугує яскравим нагадуванням про змінювану природу загроз безпеці програмного забезпечення у сфері криптовалют.
Забезпечення безпеки в розробці з відкритим вихідним кодом
У світлі цих подій криптовалютна спільнота закликається до підвищеної обережності при використанні відкритих інструментів. Розробники та проекти повинні впроваджувати надійні процеси перевірки та брати до уваги кілька факторів, що виходять за межі поверхневих метрик, оцінюючи надійність зовнішніх бібліотек і ресурсів.
Оскільки сектори блокчейну та криптовалют продовжують інновації, практики безпеки також повинні еволюціонувати, щоб відповідати новим викликам. Цей інцидент підкреслює важливість постійної пильності та адаптації у відповідь на все більш складні кіберзагрози.