Les Smart Contracts Ethereum deviennent le dernier Spot de cache pour les malwares

robot
Création du résumé en cours

Les Hackers ont découvert une nouvelle méthode inquiétante pour dissimuler du code malveillant - les smart contracts Ethereum sont désormais exploités comme des dépôts pour des commandes de malware, créant des défis importants pour les professionnels de la cybersécurité.

J'ai suivi cet espace de près, et ce qui est particulièrement préoccupant, c'est la manière dont cette technique permet aux attaquants de se fondre dans le trafic blockchain légitime, rendant leurs activités presque impossibles à détecter par les mesures de sécurité conventionnelles.

Blockchain comme la couverture parfaite

Selon les résultats de ReversingLabs, deux paquets apparemment innocents - “colortoolsv2” et “mimelib2” - téléchargés sur NPM en juillet étaient en réalité des téléchargeurs sophistiqués qui tiraient des instructions des contrats Ethereum avant d'exécuter des installations secondaires de malware.

“C'est quelque chose que nous n'avons pas vu auparavant,” a déclaré la chercheuse Lucija Valentić, soulignant à quel point les attaquants s'adaptent rapidement à leurs techniques d'évasion. Ce qui est astucieux dans cette approche, c'est que les transactions blockchain semblent souvent légitimes par défaut, offrant aux hackers un camouflage parfait.

L'ingénierie sociale rencontre la blockchain

Ce n'est pas seulement une question d'exploitation technique. Les attaquants ont créé des dépôts de bot de trading de cryptomonnaie fictifs élaborés sur GitHub, complets avec des historiques de commits fabriqués et plusieurs faux comptes de mainteneurs. Le niveau de tromperie est franchement impressionnant - ces projets fictifs avaient une documentation soignée qui pourrait tromper même des développeurs expérimentés.

L'espace crypto semble particulièrement vulnérable à ces attaques. Rien qu'en 2024, les chercheurs ont documenté 23 campagnes malveillantes ciblant des projets de cryptomonnaie à travers des dépôts open-source. Lorsque les commandes de la blockchain se mêlent à des tactiques d'ingénierie sociale, le défi défensif devient exponentiellement plus difficile.

Une tendance croissante des attaques basées sur la blockchain

Le groupe Lazarus de la Corée du Nord a déjà expérimenté des techniques similaires. Plus tôt cette année, ils ont distribué un malware via un faux dépôt de bot de trading Solana pour voler les identifiants de portefeuille.

Un autre incident a impliqué “Bitcoinlib,” une bibliothèque Python pour le développement de Bitcoin que des hackers ont compromis à des fins néfastes similaires.

Ce qui devient douloureusement évident, c'est que les outils de développement crypto et les dépôts open-source sont devenus des terrains de chasse privilégiés pour les attaquants. L'incorporation de fonctionnalités blockchain comme les smart contracts rend seulement la détection plus difficile.

Comme l'a souligné Valentić, les attaquants cherchent constamment de nouvelles façons de contourner les systèmes de sécurité. Utiliser des contrats Ethereum pour héberger des commandes malveillantes démontre jusqu'où ils sont prêts à aller pour maintenir leur avantage dans cette course à l'armement numérique.

Image en vedette de Meta, graphique de TradingView

ETH3.72%
BTC3.11%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)