Một chiến dịch phần mềm độc hại tinh vi đã được các nhà nghiên cứu an ninh mạng phơi bày, lợi dụng các hợp đồng thông minh Ethereum để ẩn giấu các URL phần mềm độc hại. Những kẻ tấn công đã sử dụng các gói npm colortoolv2 và mimelib2 như là các vector tải xuống ban đầu, cho thấy một cách tiếp cận sáng tạo để vượt qua các biện pháp bảo mật truyền thống.
Khi cài đặt, các gói npm này khởi động một quy trình để lấy phần mềm độc hại thứ cấp từ hạ tầng điều khiển và chỉ huy (C2) bằng cách tương tác với các hợp đồng thông minh Ethereum. Phương pháp này, được mô tả là chưa từng có bởi chuyên gia an ninh Lucija Valentic, đã thành công trong việc vượt qua các quét thông thường thường đánh dấu các URL nghi ngờ trong các kịch bản gói.
Phần mềm độc hại ngụy trang trong các chức năng Blockchain công cộng
Các hợp đồng thông minh của Ethereum, được thiết kế như những chương trình minh bạch để tự động hóa các hoạt động trên blockchain, đã bị hacker tái sử dụng để che giấu mã độc hại ngay trước mắt. Vector tấn công sử dụng một tệp index.js đơn giản, khi được thực thi, đã truy vấn blockchain để lấy thông tin máy chủ C2.
Các nhà nghiên cứu lưu ý rằng trong khi các gói tải xuống là không phổ biến trong npm, việc sử dụng blockchain để lưu trữ phần mềm độc hại cho thấy một sự tiến hóa trong các chiến lược né tránh. Cuộc điều tra sâu hơn cho thấy các gói độc hại này đã được nhúng trong các kho lưu trữ GitHub, giả mạo là các bot giao dịch tiền điện tử cho nhiều nền tảng khác nhau.
Các kho lưu trữ lừa đảo này được tạo ra để trông giống như những công cụ chuyên nghiệp hợp pháp, với nhiều lần cam kết, container và sao. Tuy nhiên, phân tích sâu hơn đã phơi bày bản chất giả mạo của chúng, với hầu hết các cam kết chỉ là những thay đổi nông cạn đối với các tệp giấy phép thay vì cập nhật mã đáng kể.
Mạng lưới phối hợp của các tác nhân độc hại được phát hiện
Cuộc điều tra liên kết hoạt động này với một mạng lưới tài khoản tinh vi được thiết kế để nâng cao độ tín nhiệm của các kho độc hại. Chiến dịch này cụ thể nhắm đến các nhà phát triển đang tìm kiếm công cụ tiền điện tử mã nguồn mở, khai thác xu hướng đồng nhất hóa thống kê GitHub được thổi phồng với tính hợp pháp.
Khi các nỗ lực phát hiện tiến triển, những kẻ tấn công đã thể hiện sự linh hoạt bằng cách thường xuyên chuyển đổi các phụ thuộc giữa các tài khoản khác nhau. Việc phát hiện chiến thuật này nhấn mạnh sự phát triển nhanh chóng của các chiến lược né tránh phát hiện được sử dụng bởi các tác nhân độc hại xâm nhập vào các dự án mã nguồn mở.
Một Chương Mới Trong Các Thách Thức An Ninh Mạng
Sự cố này là một phần của xu hướng rộng hơn về các cuộc tấn công nhằm vào hệ sinh thái blockchain. Vào đầu năm 2025, các gói npm độc hại khác đã được phát hiện khi vá các thư viện liên quan đến tiền điện tử hợp pháp bằng mã cho phép truy cập trái phép. Thêm vào đó, các nền tảng đáng tin cậy như dịch vụ lưu trữ đám mây và các trang chia sẻ mã đã bị lợi dụng để che giấu việc phân phối mã độc.
Việc kết hợp hợp đồng thông minh Ethereum trong việc phân phối phần mềm độc hại đại diện cho một cách tiếp cận mới trong một bối cảnh mối đe dọa ngày càng tinh vi. Điều này nhấn mạnh nhu cầu quan trọng đối với các nhà phát triển trong việc kiểm tra nghiêm ngặt tính hợp pháp của các thư viện mã nguồn mở trước khi tích hợp.
Các chuyên gia an ninh nhấn mạnh rằng các chỉ số truyền thống về độ tin cậy của dự án, chẳng hạn như số sao, tần suất cam kết và số lượng người duy trì, có thể dễ dàng bị thao túng. Họ khuyên nên đánh giá toàn diện từng thư viện được xem xét để đưa vào môi trường phát triển.
Trong khi các gói độc hại đã được xác định đã bị xóa và các tài khoản liên quan đã bị đóng, sự cố này là một lời nhắc nhở rõ ràng về bản chất ngày càng tiến hóa của các mối đe dọa an ninh phần mềm trong lĩnh vực tiền điện tử.
Đảm bảo An toàn trong Phát triển Mã Nguồn Mở
Trước những diễn biến này, cộng đồng tiền điện tử được khuyến cáo nên thận trọng hơn khi áp dụng các công cụ mã nguồn mở. Các nhà phát triển và dự án nên thực hiện các quy trình xác minh mạnh mẽ và cân nhắc nhiều yếu tố ngoài các chỉ số bề mặt khi đánh giá độ tin cậy của các thư viện và tài nguyên bên ngoài.
Khi các lĩnh vực blockchain và tiền điện tử tiếp tục đổi mới, thì các phương pháp bảo mật cũng phải phát triển để đáp ứng những thách thức mới. Sự cố này nhấn mạnh tầm quan trọng của việc cảnh giác liên tục và thích ứng trước những mối đe dọa mạng ngày càng tinh vi.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hợp đồng thông minh Ethereum bị khai thác để che giấu mã độc
Gate News
6 Tháng 10 2025 03:28
Một chiến dịch phần mềm độc hại tinh vi đã được các nhà nghiên cứu an ninh mạng phơi bày, lợi dụng các hợp đồng thông minh Ethereum để ẩn giấu các URL phần mềm độc hại. Những kẻ tấn công đã sử dụng các gói npm colortoolv2 và mimelib2 như là các vector tải xuống ban đầu, cho thấy một cách tiếp cận sáng tạo để vượt qua các biện pháp bảo mật truyền thống.
Khi cài đặt, các gói npm này khởi động một quy trình để lấy phần mềm độc hại thứ cấp từ hạ tầng điều khiển và chỉ huy (C2) bằng cách tương tác với các hợp đồng thông minh Ethereum. Phương pháp này, được mô tả là chưa từng có bởi chuyên gia an ninh Lucija Valentic, đã thành công trong việc vượt qua các quét thông thường thường đánh dấu các URL nghi ngờ trong các kịch bản gói.
Phần mềm độc hại ngụy trang trong các chức năng Blockchain công cộng
Các hợp đồng thông minh của Ethereum, được thiết kế như những chương trình minh bạch để tự động hóa các hoạt động trên blockchain, đã bị hacker tái sử dụng để che giấu mã độc hại ngay trước mắt. Vector tấn công sử dụng một tệp index.js đơn giản, khi được thực thi, đã truy vấn blockchain để lấy thông tin máy chủ C2.
Các nhà nghiên cứu lưu ý rằng trong khi các gói tải xuống là không phổ biến trong npm, việc sử dụng blockchain để lưu trữ phần mềm độc hại cho thấy một sự tiến hóa trong các chiến lược né tránh. Cuộc điều tra sâu hơn cho thấy các gói độc hại này đã được nhúng trong các kho lưu trữ GitHub, giả mạo là các bot giao dịch tiền điện tử cho nhiều nền tảng khác nhau.
Các kho lưu trữ lừa đảo này được tạo ra để trông giống như những công cụ chuyên nghiệp hợp pháp, với nhiều lần cam kết, container và sao. Tuy nhiên, phân tích sâu hơn đã phơi bày bản chất giả mạo của chúng, với hầu hết các cam kết chỉ là những thay đổi nông cạn đối với các tệp giấy phép thay vì cập nhật mã đáng kể.
Mạng lưới phối hợp của các tác nhân độc hại được phát hiện
Cuộc điều tra liên kết hoạt động này với một mạng lưới tài khoản tinh vi được thiết kế để nâng cao độ tín nhiệm của các kho độc hại. Chiến dịch này cụ thể nhắm đến các nhà phát triển đang tìm kiếm công cụ tiền điện tử mã nguồn mở, khai thác xu hướng đồng nhất hóa thống kê GitHub được thổi phồng với tính hợp pháp.
Khi các nỗ lực phát hiện tiến triển, những kẻ tấn công đã thể hiện sự linh hoạt bằng cách thường xuyên chuyển đổi các phụ thuộc giữa các tài khoản khác nhau. Việc phát hiện chiến thuật này nhấn mạnh sự phát triển nhanh chóng của các chiến lược né tránh phát hiện được sử dụng bởi các tác nhân độc hại xâm nhập vào các dự án mã nguồn mở.
Một Chương Mới Trong Các Thách Thức An Ninh Mạng
Sự cố này là một phần của xu hướng rộng hơn về các cuộc tấn công nhằm vào hệ sinh thái blockchain. Vào đầu năm 2025, các gói npm độc hại khác đã được phát hiện khi vá các thư viện liên quan đến tiền điện tử hợp pháp bằng mã cho phép truy cập trái phép. Thêm vào đó, các nền tảng đáng tin cậy như dịch vụ lưu trữ đám mây và các trang chia sẻ mã đã bị lợi dụng để che giấu việc phân phối mã độc.
Việc kết hợp hợp đồng thông minh Ethereum trong việc phân phối phần mềm độc hại đại diện cho một cách tiếp cận mới trong một bối cảnh mối đe dọa ngày càng tinh vi. Điều này nhấn mạnh nhu cầu quan trọng đối với các nhà phát triển trong việc kiểm tra nghiêm ngặt tính hợp pháp của các thư viện mã nguồn mở trước khi tích hợp.
Các chuyên gia an ninh nhấn mạnh rằng các chỉ số truyền thống về độ tin cậy của dự án, chẳng hạn như số sao, tần suất cam kết và số lượng người duy trì, có thể dễ dàng bị thao túng. Họ khuyên nên đánh giá toàn diện từng thư viện được xem xét để đưa vào môi trường phát triển.
Trong khi các gói độc hại đã được xác định đã bị xóa và các tài khoản liên quan đã bị đóng, sự cố này là một lời nhắc nhở rõ ràng về bản chất ngày càng tiến hóa của các mối đe dọa an ninh phần mềm trong lĩnh vực tiền điện tử.
Đảm bảo An toàn trong Phát triển Mã Nguồn Mở
Trước những diễn biến này, cộng đồng tiền điện tử được khuyến cáo nên thận trọng hơn khi áp dụng các công cụ mã nguồn mở. Các nhà phát triển và dự án nên thực hiện các quy trình xác minh mạnh mẽ và cân nhắc nhiều yếu tố ngoài các chỉ số bề mặt khi đánh giá độ tin cậy của các thư viện và tài nguyên bên ngoài.
Khi các lĩnh vực blockchain và tiền điện tử tiếp tục đổi mới, thì các phương pháp bảo mật cũng phải phát triển để đáp ứng những thách thức mới. Sự cố này nhấn mạnh tầm quan trọng của việc cảnh giác liên tục và thích ứng trước những mối đe dọa mạng ngày càng tinh vi.