扫码下载 APP
qrCode
更多下载方式
今天不再提醒

以太坊智能合约成为最新的恶意软件藏身之处

robot
摘要生成中

我注意到一个令人不安的趋势,黑客现在利用以太坊智能合约来隐蔽恶意软件命令,这给像我这样的网络安全专业人士带来了噩梦。

令人特别沮丧的是,这些攻击者如何藏身于看似合法的区块链流量中,使我检测他们的工作几乎变得不可能。

新攻击向量出现

ReversingLabs 最近在 NPM 仓库中发现了两个看似无害的软件包 - “colortoolsv2” 和 “mimelib2” - 它们秘密地从以太坊智能合约中获取指令。

这些并不是你典型的恶意软件包。它们不是直接托管有害链接,而是充当下载器,在安装二次恶意软件之前获取命令与控制服务器地址。

“这是我们之前没有见过的,” ReversingLabs 的 Lucija Valentić 说。我对攻击者如何迅速调整他们的方法以躲避我们的安全协议感到震惊。

假交易机器人和社交技巧

这不仅仅是一次性尝试。这些包是一个更广泛的欺骗活动的一部分,主要通过GitHub进行。

我自己检查过这些虚假的加密货币交易机器人代码库——它们令人不安地逼真,拥有伪造的提交、多个虚假的维护者档案以及旨在诱捕开发者的华丽文档。在创建看似可信的项目的细节处理上,同时掩盖其恶意意图,几乎令人印象深刻。

在2024年,我们记录了23个针对开源代码库的加密相关恶意活动。这种最新的策略将区块链命令与社会工程相结合,显著提高了防御的难度。

今年早些时候,北朝鲜的Lazarus集团使用不同的技术部署了类似的以太坊合约基础的恶意软件。其他事件包括一个假冒的Solana交易机器人GitHub仓库,该仓库窃取了钱包凭证,以及被攻击的"Bitcoinlib" Python库。

这一模式不可否认——加密开发工具和开源库已成为猎场。区块链特性如智能合约只会使检测工作更加复杂。

Valentić的评估是正确的——攻击者不断寻求绕过我们防御的新方法。使用以太坊智能合约来执行恶意命令展示了他们在安全措施前保持领先的无情创新。

来自Meta的特色图像,来自TradingView的图表

免责声明:仅供信息参考。过往表现并不能代表未来结果。

ETH-3.95%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)