ReversingLabs剛剛發現了一些非常瘋狂的事情。以太坊智能合約被用來隱藏惡意軟件🔥。攻擊者部署了npm包"colortoolv2"和"mimelib2"作爲下載器。這些下載器通過與姨太鏈合約進行通信來獲取第二階段的惡意軟件。聰明的舉動。真的聰明。傳統安全掃描會在包腳本中查找可疑的URL。這種方法直接跳過了它們。黑客將以太坊的透明性變成了一種武器,在衆人皆可見但無人注意的地方隱藏惡意代碼 🛡️。"從未見過這種方法,"研究員Lucija Valentic說道。其實這很聰明。包中包含簡單的index.js文件。運行它們,它們就會連接到姨太鏈。就這樣。這些軟件包並不孤單。它們存在於 GitHub 倉庫中。假冒加密交易機器人。名稱如 "Solana-trading-bot-v2" 和 "Hyperliquid-trading-bot-v2" 來吸引開發者的注意 📈。外表看起來很真實。星級、提交,所有的東西。但這並不是真的。大多數提交?只是許可證文件的微調。沒有實質性的內容。像 "Pasttimerles" 和 "Slunfuedrac" 這樣的處理不斷出現。一旦被發現,他們就迅速轉移了。新的依賴,不同的帳戶。從"colortoolv2"到"mimelibv2"再到"mw3ha31q"和"cnaovalles" 🔄。ReversingLabs稱之爲"星空觀察者的幽靈網路" - 這個名字似乎很適合如此虛幻卻又危險的東西。這並不是第一個與區塊鏈相關的威脅。遠非如此。2025年3月,惡意npm包修補了合法的以太包。2024年12月發生了PyPI ultralytics包的問題。在2024年期間?大約有23起與加密相關的供應鏈事件。但是這個以太坊合約的事情?這是一個新的層次。Valentic警告開發者檢查他們的庫。星級可能會欺騙。提交次數可能會誤導。維護者數量並不能說明全部情況🕵️♀️。這兩個npm包現在都消失了。GitHub也關閉了帳戶。但在這場區塊鏈安全的傳奇中,接下來會發生什麼還不太清楚🌕。
以太坊智能合約作爲惡意軟件分發網路武器化 🚀
ReversingLabs剛剛發現了一些非常瘋狂的事情。以太坊智能合約被用來隱藏惡意軟件🔥。攻擊者部署了npm包"colortoolv2"和"mimelib2"作爲下載器。這些下載器通過與姨太鏈合約進行通信來獲取第二階段的惡意軟件。
聰明的舉動。真的聰明。
傳統安全掃描會在包腳本中查找可疑的URL。這種方法直接跳過了它們。黑客將以太坊的透明性變成了一種武器,在衆人皆可見但無人注意的地方隱藏惡意代碼 🛡️。
"從未見過這種方法,"研究員Lucija Valentic說道。其實這很聰明。包中包含簡單的index.js文件。運行它們,它們就會連接到姨太鏈。就這樣。
這些軟件包並不孤單。它們存在於 GitHub 倉庫中。假冒加密交易機器人。名稱如 "Solana-trading-bot-v2" 和 "Hyperliquid-trading-bot-v2" 來吸引開發者的注意 📈。
外表看起來很真實。星級、提交,所有的東西。但這並不是真的。大多數提交?只是許可證文件的微調。沒有實質性的內容。像 "Pasttimerles" 和 "Slunfuedrac" 這樣的處理不斷出現。
一旦被發現,他們就迅速轉移了。新的依賴,不同的帳戶。從"colortoolv2"到"mimelibv2"再到"mw3ha31q"和"cnaovalles" 🔄。
ReversingLabs稱之爲"星空觀察者的幽靈網路" - 這個名字似乎很適合如此虛幻卻又危險的東西。
這並不是第一個與區塊鏈相關的威脅。遠非如此。2025年3月,惡意npm包修補了合法的以太包。2024年12月發生了PyPI ultralytics包的問題。在2024年期間?大約有23起與加密相關的供應鏈事件。
但是這個以太坊合約的事情?這是一個新的層次。
Valentic警告開發者檢查他們的庫。星級可能會欺騙。提交次數可能會誤導。維護者數量並不能說明全部情況🕵️♀️。
這兩個npm包現在都消失了。GitHub也關閉了帳戶。但在這場區塊鏈安全的傳奇中,接下來會發生什麼還不太清楚🌕。