🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
以太坊智能合约武器化:新型恶意软件规避技术被发现
新型攻击向量利用区块链技术
ReversingLabs的安全研究人员发现了一种令人担忧的新网络安全威胁,该威胁利用以太坊智能合约传播恶意软件,同时规避传统安全系统。这种复杂的技术代表了威胁行为者通过利用合法的区块链基础设施绕过检测机制的一次重大演变。
攻击方法的技术分析
新发现的恶意软件包,被识别为 "colortoolsv2" 和 "mimelib2," 于七月在 Node Package Manager (NPM) 仓库中发布。这些软件包通过利用以太坊智能合约作为中介,而不是直接嵌入恶意链接,采用了一种创新的恶意软件部署方法。
根据研究人员Lucija Valentić的说法,这些恶意软件包充当下载器,从智能合约中检索命令和控制服务器地址。这种方法创造了一个额外的模糊层,因为区块链流量通常对安全扫描工具显得合法。一旦安装,恶意软件就可以继续在受损系统上下载其他有害软件。
这里的技术创新在于恶意软件利用智能合约作为恶意网址的“死信箱”,显著增加了检测工作的复杂性。这种方法利用了人们对区块链交易固有信任的特点,以及区分合法和恶意智能合约交互的困难。
复杂的社会工程活动
恶意软件的分发是一个更广泛的欺诈行动的一部分,主要通过GitHub进行。威胁行为者创建了复杂的虚假加密货币交易机器人代码库,包含多个旨在建立可信度的元素:
这个综合性的社会工程策略结合了区块链技术与欺骗手段,以绕过依赖传统妥协指标的安全协议。
加密相关攻击的更广泛趋势
这一技术与今年早些时候由与朝鲜相关的拉扎鲁斯集团采用的方法相似,尽管当前的实现展示了攻击复杂性的快速发展。安全研究人员记录了2024年单独针对开源代码库的23个加密相关恶意活动。
除了以太坊,类似的战术已经出现在其他区块链生态系统中。最近发现一个伪造的GitHub仓库假装成Solana交易机器人,正在传播旨在窃取加密货币钱包凭证的恶意软件。此外,黑客还针对"Bitcoinlib",一个用于比特币开发的开源Python库,进一步证明了这些威胁行为者的适应能力。
用户的安全影响
日益增长的恶意软件利用区块链技术的趋势给加密货币用户和开发者带来了重大挑战。这些攻击所采用的技术手段使传统的检测方法效果减弱,因为恶意活动与合法的区块链操作混合在一起。
对于与区块链平台集成的开发者来说,这强调了全面安全实践的重要性,包括对所有软件包和依赖项进行彻底验证。最终用户在下载交易机器人或其他加密货币工具时应保持高度警惕,即使它们在像 GitHub 这样的代码库中看起来合法。
这个攻击向量代表了加密货币威胁格局中一个令人担忧的演变,因为恶意行为者继续调整他们的技术,以利用区块链技术的独特特征来规避安全措施。