Các nhà nghiên cứu bảo mật tại ReversingLabs đã xác định một mối đe dọa an ninh mạng mới đáng lo ngại khai thác các hợp đồng thông minh Ethereum để phát tán phần mềm độc hại trong khi né tránh các hệ thống an ninh truyền thống. Kỹ thuật tinh vi này đại diện cho một sự tiến hóa đáng kể trong cách mà các tác nhân đe dọa vượt qua các cơ chế phát hiện bằng cách sử dụng cơ sở hạ tầng blockchain hợp pháp.
Phân tích kỹ thuật về phương pháp tấn công
Các gói phần mềm độc hại mới được phát hiện, được xác định là "colortoolsv2" và "mimelib2," đã được công bố trên kho lưu trữ Node Package Manager (NPM) vào tháng Bảy. Những gói này sử dụng một cách tiếp cận đổi mới để triển khai phần mềm độc hại bằng cách sử dụng các hợp đồng thông minh Ethereum làm trung gian thay vì nhúng trực tiếp các liên kết độc hại.
Theo nhà nghiên cứu Lucija Valentić, các gói độc hại này hoạt động như những trình tải xuống mà lấy địa chỉ máy chủ chỉ huy và kiểm soát từ các hợp đồng thông minh. Phương pháp này tạo ra một lớp che giấu bổ sung, vì lưu lượng blockchain thường có vẻ hợp pháp đối với các công cụ quét an ninh. Khi được cài đặt, phần mềm độc hại có thể tiếp tục tải xuống phần mềm độc hại bổ sung vào các hệ thống bị xâm phạm.
Sự đổi mới kỹ thuật ở đây nằm ở khả năng của phần mềm độc hại trong việc sử dụng hợp đồng thông minh như "điểm rơi" cho các URL độc hại, làm cho việc phát hiện trở nên phức tạp hơn. Cách tiếp cận này khai thác sự tin tưởng vốn có thường được đặt vào các giao dịch blockchain và sự khó khăn trong việc phân biệt giữa các tương tác hợp đồng thông minh hợp pháp và độc hại.
Chiến dịch Kỹ thuật xã hội tinh vi
Phân phối phần mềm độc hại là một phần của hoạt động lừa đảo rộng lớn hơn, chủ yếu diễn ra qua GitHub. Các tác nhân đe dọa đã tạo ra những kho lưu trữ bot giao dịch tiền điện tử giả mạo tinh vi với nhiều yếu tố được thiết kế để thiết lập độ tin cậy:
Lịch sử cam kết giả mạo
Mạng lưới tài khoản người dùng giả
Nhiều hồ sơ duy trì
Tài liệu dự án trông chuyên nghiệp
Mô tả kỹ thuật chi tiết
Chiến lược kỹ thuật xã hội toàn diện này kết hợp công nghệ Blockchain với các phương pháp lừa đảo để vượt qua các giao thức bảo mật dựa trên các chỉ báo truyền thống về sự xâm phạm.
Xu hướng rộng hơn trong các cuộc tấn công liên quan đến Crypto
Kỹ thuật này tương tự như các phương pháp đã được nhóm Lazarus có liên quan đến Triều Tiên sử dụng vào đầu năm nay, mặc dù việc triển khai hiện tại cho thấy sự tiến hóa nhanh chóng trong độ tinh vi của cuộc tấn công. Các nhà nghiên cứu bảo mật đã ghi nhận 23 chiến dịch độc hại liên quan đến tiền điện tử riêng biệt nhằm vào các kho mã nguồn mở chỉ trong năm 2024.
Ngoài Ethereum, các chiến thuật tương tự đã xuất hiện trên các hệ sinh thái blockchain khác. Một kho GitHub giả mạo với danh nghĩa là một bot giao dịch Solana gần đây đã được phát hiện đang phân phối phần mềm độc hại được thiết kế để đánh cắp thông tin xác thực ví tiền điện tử. Thêm vào đó, các hacker đã nhắm mục tiêu vào "Bitcoinlib," một thư viện Python mã nguồn mở dành cho phát triển Bitcoin, điều này càng chứng tỏ khả năng thích ứng của những kẻ đe dọa này.
Các tác động bảo mật đối với người dùng
Xu hướng ngày càng tăng của phần mềm độc hại tận dụng công nghệ Blockchain mang đến những thách thức đáng kể cho người dùng và các nhà phát triển tiền điện tử. Cách tiếp cận kỹ thuật được sử dụng trong những cuộc tấn công này làm cho các phương pháp phát hiện truyền thống kém hiệu quả hơn, vì hoạt động độc hại hòa trộn với các hoạt động Blockchain hợp pháp.
Đối với các nhà phát triển tích hợp với các nền tảng blockchain, điều này nhấn mạnh tầm quan trọng của các thực hành bảo mật toàn diện bao gồm việc xác minh kỹ lưỡng tất cả các gói và phụ thuộc. Người dùng cuối nên thận trọng hơn khi tải xuống các bot giao dịch hoặc các công cụ tiền điện tử khác, ngay cả khi chúng có vẻ hợp pháp thông qua các kho mã như GitHub.
Vectơ tấn công này đại diện cho một sự tiến hóa đáng lo ngại trong bối cảnh mối đe dọa tiền điện tử, khi các tác nhân độc hại tiếp tục điều chỉnh các kỹ thuật của họ để khai thác những đặc điểm độc đáo của công nghệ blockchain nhằm né tránh các biện pháp bảo mật.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hợp đồng thông minh Ethereum bị vũ khí hóa: Kỹ thuật lẩn tránh phần mềm độc hại mới được phát hiện
Vectơ tấn công mới tận dụng công nghệ Blockchain
Các nhà nghiên cứu bảo mật tại ReversingLabs đã xác định một mối đe dọa an ninh mạng mới đáng lo ngại khai thác các hợp đồng thông minh Ethereum để phát tán phần mềm độc hại trong khi né tránh các hệ thống an ninh truyền thống. Kỹ thuật tinh vi này đại diện cho một sự tiến hóa đáng kể trong cách mà các tác nhân đe dọa vượt qua các cơ chế phát hiện bằng cách sử dụng cơ sở hạ tầng blockchain hợp pháp.
Phân tích kỹ thuật về phương pháp tấn công
Các gói phần mềm độc hại mới được phát hiện, được xác định là "colortoolsv2" và "mimelib2," đã được công bố trên kho lưu trữ Node Package Manager (NPM) vào tháng Bảy. Những gói này sử dụng một cách tiếp cận đổi mới để triển khai phần mềm độc hại bằng cách sử dụng các hợp đồng thông minh Ethereum làm trung gian thay vì nhúng trực tiếp các liên kết độc hại.
Theo nhà nghiên cứu Lucija Valentić, các gói độc hại này hoạt động như những trình tải xuống mà lấy địa chỉ máy chủ chỉ huy và kiểm soát từ các hợp đồng thông minh. Phương pháp này tạo ra một lớp che giấu bổ sung, vì lưu lượng blockchain thường có vẻ hợp pháp đối với các công cụ quét an ninh. Khi được cài đặt, phần mềm độc hại có thể tiếp tục tải xuống phần mềm độc hại bổ sung vào các hệ thống bị xâm phạm.
Sự đổi mới kỹ thuật ở đây nằm ở khả năng của phần mềm độc hại trong việc sử dụng hợp đồng thông minh như "điểm rơi" cho các URL độc hại, làm cho việc phát hiện trở nên phức tạp hơn. Cách tiếp cận này khai thác sự tin tưởng vốn có thường được đặt vào các giao dịch blockchain và sự khó khăn trong việc phân biệt giữa các tương tác hợp đồng thông minh hợp pháp và độc hại.
Chiến dịch Kỹ thuật xã hội tinh vi
Phân phối phần mềm độc hại là một phần của hoạt động lừa đảo rộng lớn hơn, chủ yếu diễn ra qua GitHub. Các tác nhân đe dọa đã tạo ra những kho lưu trữ bot giao dịch tiền điện tử giả mạo tinh vi với nhiều yếu tố được thiết kế để thiết lập độ tin cậy:
Chiến lược kỹ thuật xã hội toàn diện này kết hợp công nghệ Blockchain với các phương pháp lừa đảo để vượt qua các giao thức bảo mật dựa trên các chỉ báo truyền thống về sự xâm phạm.
Xu hướng rộng hơn trong các cuộc tấn công liên quan đến Crypto
Kỹ thuật này tương tự như các phương pháp đã được nhóm Lazarus có liên quan đến Triều Tiên sử dụng vào đầu năm nay, mặc dù việc triển khai hiện tại cho thấy sự tiến hóa nhanh chóng trong độ tinh vi của cuộc tấn công. Các nhà nghiên cứu bảo mật đã ghi nhận 23 chiến dịch độc hại liên quan đến tiền điện tử riêng biệt nhằm vào các kho mã nguồn mở chỉ trong năm 2024.
Ngoài Ethereum, các chiến thuật tương tự đã xuất hiện trên các hệ sinh thái blockchain khác. Một kho GitHub giả mạo với danh nghĩa là một bot giao dịch Solana gần đây đã được phát hiện đang phân phối phần mềm độc hại được thiết kế để đánh cắp thông tin xác thực ví tiền điện tử. Thêm vào đó, các hacker đã nhắm mục tiêu vào "Bitcoinlib," một thư viện Python mã nguồn mở dành cho phát triển Bitcoin, điều này càng chứng tỏ khả năng thích ứng của những kẻ đe dọa này.
Các tác động bảo mật đối với người dùng
Xu hướng ngày càng tăng của phần mềm độc hại tận dụng công nghệ Blockchain mang đến những thách thức đáng kể cho người dùng và các nhà phát triển tiền điện tử. Cách tiếp cận kỹ thuật được sử dụng trong những cuộc tấn công này làm cho các phương pháp phát hiện truyền thống kém hiệu quả hơn, vì hoạt động độc hại hòa trộn với các hoạt động Blockchain hợp pháp.
Đối với các nhà phát triển tích hợp với các nền tảng blockchain, điều này nhấn mạnh tầm quan trọng của các thực hành bảo mật toàn diện bao gồm việc xác minh kỹ lưỡng tất cả các gói và phụ thuộc. Người dùng cuối nên thận trọng hơn khi tải xuống các bot giao dịch hoặc các công cụ tiền điện tử khác, ngay cả khi chúng có vẻ hợp pháp thông qua các kho mã như GitHub.
Vectơ tấn công này đại diện cho một sự tiến hóa đáng lo ngại trong bối cảnh mối đe dọa tiền điện tử, khi các tác nhân độc hại tiếp tục điều chỉnh các kỹ thuật của họ để khai thác những đặc điểm độc đáo của công nghệ blockchain nhằm né tránh các biện pháp bảo mật.