العقد الذكي لإثيريوم تصبح أحدث مكان للاختباء للبرمجيات الخبيثة

robot
إنشاء الملخص قيد التقدم

هاكرز قد اكتشفوا طريقة جديدة مزعجة لإخفاء البرمجيات الخبيثة - يتم الآن استغلال العقود الذكية لإثيريوم كمستودعات لأوامر البرمجيات الخبيثة، مما يخلق تحديات كبيرة لمتProfessionals الأمن السيبراني.

لقد كنت أراقب هذا المجال عن كثب، وما يثير القلق بشكل خاص هو كيف تسمح هذه التقنية للمهاجمين بالاندماج مع حركة مرور البلوكشين الشرعية، مما يجعل أنشطتهم شبه مستحيلة الكشف من خلال تدابير الأمان التقليدية.

البلوكشين كغطاء مثالي

وفقًا للنتائج من ReversingLabs، كانت هناك حزمتان تبدوان بريئتين - “colortoolsv2” و “mimelib2” - تم رفعهما إلى NPM في يوليو، لكنهما كانتا في الواقع أدوات تحميل متطورة تسحب التعليمات من العقود الذكية لإثيريوم قبل تنفيذ تثبيتات البرمجيات الخبيثة الثانوية.

“هذا شيء لم نره من قبل”، علق الباحثة لوجيا فالنتيتش، مشيرة إلى مدى سرعة تكيف المهاجمين مع تقنيات التهرب الخاصة بهم. ما هو ذكي في هذا النهج هو أن معاملات البلوكتشين غالبًا ما تبدو شرعية بشكل افتراضي، مما يمنح الهاكرين تمويهًا مثاليًا.

الهندسة الاجتماعية تلتقي بالبلوكشين

لا يتعلق الأمر فقط بالاستغلال الفني. قام المهاجمون بإنشاء مستودعات معقدة لروبوتات تداول العملات المشفرة المزيفة على GitHub، مكتملة بتاريخ التزام مزيف والعديد من حسابات الصيانة المزيفة. مستوى الخداع مثير للإعجاب بصراحة - كانت هذه المشاريع المزيفة تحتوي على توثيق مصقول يمكن أن يخدع حتى المطورين ذوي الخبرة.

يبدو أن مجال العملات المشفرة ضعيف بشكل خاص أمام هذه الهجمات. في عام 2024 وحده، وثق الباحثون 23 حملة خبيثة تستهدف مشاريع العملات المشفرة عبر مستودعات المصدر المفتوح. عندما تندمج أوامر البلوكتشين مع تكتيكات الهندسة الاجتماعية، تصبح التحديات الدفاعية أكثر صعوبة بشكل متزايد.

اتجاه متزايد للهجمات القائمة على البلوكشين

مجموعة لازاروس في كوريا الشمالية كانت قد بدأت بالفعل في تجربة تقنيات مشابهة. في وقت سابق من هذا العام، وزعوا البرمجيات الخبيثة من خلال مستودع وهمي لروبوت تداول سولانا لسرقة بيانات اعتماد المحفظة.

وقع حادث آخر يتعلق ب"Bitcoinlib"، وهي مكتبة بايثون لتطوير البيتكوين، التي تعرضت للاختراق من قبل هاكر لأغراض مشابهة.

ما أصبح واضحًا بشكل مؤلم هو أن أدوات تطوير العملات المشفرة ومستودعات المصادر المفتوحة قد أصبحت أراضٍ رئيسية للصيد بالنسبة للمهاجمين. إن دمج ميزات blockchain مثل العقود الذكية يجعل الكشف أكثر تحديًا.

كما أشار فالنتيتش بشكل مناسب، يسعى المهاجمون باستمرار إلى طرق جديدة لتجاوز أنظمة الأمان. إن استخدام عقود إثيريوم لاستضافة الأوامر الضارة يظهر إلى أي مدى سيذهبون للحفاظ على ميزتهم في سباق التسلح الرقمي هذا.

الصورة المميزة من ميتا، الرسم البياني من تريدينغ فيو

ETH1.67%
BTC1.07%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$1.1Mعدد الحائزين:10571
  • القيمة السوقية:$1.2Mعدد الحائزين:4803
  • القيمة السوقية:$625.7Kعدد الحائزين:123
  • القيمة السوقية:$136.5Kعدد الحائزين:180
  • القيمة السوقية:$90.3Kعدد الحائزين:2791
  • تثبيت