Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

Смарт-контракти Ethereum стають останнім прихистком для шкідливого ПЗ

robot
Генерація анотацій у процесі

Я помітив тривожну тенденцію, коли хакери зараз експлуатують смартконтракти Ethereum, щоб приховати команди шкідливих програм, створюючи нічний жах для професіоналів у галузі кібербезпеки, таких як я.

Особливо розчаровує те, як ці атакувальники ховаються в легітимно виглядаючому блокчейн-трафіку, що робить мою роботу з їх виявлення майже неможливою.

З'являється новий вектор атаки

ReversingLabs нещодавно виявила два, здавалося б, безневинних пакунки в репозиторії NPM - “colortoolsv2” та “mimelib2” - які таємно отримували інструкції з смартконтрактів Ethereum.

Це не були ваші типові шкідливі пакети. Замість того, щоб безпосередньо містити шкідливі посилання, вони функціонували як завантажувачі, отримуючи адреси серверів управління і контролю перед встановленням вторинних шкідливих програм.

“Це те, що ми раніше не бачили,” сказала Лучія Валентич з ReversingLabs. Я шокований тим, як швидко зловмисники адаптують свої методи, щоб уникнути наших протоколів безпеки.

Фальшиві торгові боти та соціальні хитрощі

Це не просто одноразова спроба. Пакети були частиною ширшої кампанії обману, що проходила переважно через GitHub.

Я сам перевірив ці підроблені репозиторії торгових ботів криптовалюти – вони вражаюче переконливі з фабрикованими коммітами, численними підробленими профілями підтримки та стильною документацією, створеною для того, щоб заманити розробників. Увага до деталей у створенні проектів, що виглядають надійно, при приховуванні їх шкідливого наміру майже вражає.

Протягом 2024 року ми зафіксували 23 крипто-орієнтовані шкідливі кампанії, що націлені на репозиторії з відкритим кодом. Ця остання тактика, що поєднує команди блокчейну з соціальною інженерією, значно ускладнює захист.

На початку цього року Північна Корея група Лазаря використала схожі на контракти Ethereum шкідливі програми, застосовуючи різні техніки. Інші інциденти включали підроблений GitHub репозиторій торгового бота Solana, який краде облікові дані гаманця, та зламану бібліотеку “Bitcoinlib” для Python.

Модель беззаперечна - інструменти для розробників криптовалют та відкриті репозиторії стали полем полювання. Функції блокчейну, такі як смартконтракти, лише ускладнюють зусилля з виявлення.

Оцінка Валентиća є справедливою - зловмисники постійно шукають нові способи обійти нашу оборону. Використання смартконтрактів Ethereum для шкідливих команд демонструє їх невпинну інновацію в тому, щоб залишатися попереду заходів безпеки.

Вибране зображення з Meta, діаграма з TradingView

Застереження: Тільки для інформаційних цілей. Минулі результати не є показником майбутніх результатів.

ETH-3.95%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити