Les Hackers ont découvert une nouvelle méthode inquiétante pour dissimuler du code malveillant - les smart contracts Ethereum sont désormais exploités comme des dépôts pour des commandes de malware, créant des défis importants pour les professionnels de la cybersécurité.
J'ai suivi cet espace de près, et ce qui est particulièrement préoccupant, c'est la manière dont cette technique permet aux attaquants de se fondre dans le trafic blockchain légitime, rendant leurs activités presque impossibles à détecter par les mesures de sécurité conventionnelles.
Blockchain comme la couverture parfaite
Selon les résultats de ReversingLabs, deux paquets apparemment innocents - “colortoolsv2” et “mimelib2” - téléchargés sur NPM en juillet étaient en réalité des téléchargeurs sophistiqués qui tiraient des instructions des contrats Ethereum avant d'exécuter des installations secondaires de malware.
“C'est quelque chose que nous n'avons pas vu auparavant,” a déclaré la chercheuse Lucija Valentić, soulignant à quel point les attaquants s'adaptent rapidement à leurs techniques d'évasion. Ce qui est astucieux dans cette approche, c'est que les transactions blockchain semblent souvent légitimes par défaut, offrant aux hackers un camouflage parfait.
L'ingénierie sociale rencontre la blockchain
Ce n'est pas seulement une question d'exploitation technique. Les attaquants ont créé des dépôts de bot de trading de cryptomonnaie fictifs élaborés sur GitHub, complets avec des historiques de commits fabriqués et plusieurs faux comptes de mainteneurs. Le niveau de tromperie est franchement impressionnant - ces projets fictifs avaient une documentation soignée qui pourrait tromper même des développeurs expérimentés.
L'espace crypto semble particulièrement vulnérable à ces attaques. Rien qu'en 2024, les chercheurs ont documenté 23 campagnes malveillantes ciblant des projets de cryptomonnaie à travers des dépôts open-source. Lorsque les commandes de la blockchain se mêlent à des tactiques d'ingénierie sociale, le défi défensif devient exponentiellement plus difficile.
Une tendance croissante des attaques basées sur la blockchain
Le groupe Lazarus de la Corée du Nord a déjà expérimenté des techniques similaires. Plus tôt cette année, ils ont distribué un malware via un faux dépôt de bot de trading Solana pour voler les identifiants de portefeuille.
Un autre incident a impliqué “Bitcoinlib,” une bibliothèque Python pour le développement de Bitcoin que des hackers ont compromis à des fins néfastes similaires.
Ce qui devient douloureusement évident, c'est que les outils de développement crypto et les dépôts open-source sont devenus des terrains de chasse privilégiés pour les attaquants. L'incorporation de fonctionnalités blockchain comme les smart contracts rend seulement la détection plus difficile.
Comme l'a souligné Valentić, les attaquants cherchent constamment de nouvelles façons de contourner les systèmes de sécurité. Utiliser des contrats Ethereum pour héberger des commandes malveillantes démontre jusqu'où ils sont prêts à aller pour maintenir leur avantage dans cette course à l'armement numérique.
Image en vedette de Meta, graphique de TradingView
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les Smart Contracts Ethereum deviennent le dernier Spot de cache pour les malwares
Les Hackers ont découvert une nouvelle méthode inquiétante pour dissimuler du code malveillant - les smart contracts Ethereum sont désormais exploités comme des dépôts pour des commandes de malware, créant des défis importants pour les professionnels de la cybersécurité.
J'ai suivi cet espace de près, et ce qui est particulièrement préoccupant, c'est la manière dont cette technique permet aux attaquants de se fondre dans le trafic blockchain légitime, rendant leurs activités presque impossibles à détecter par les mesures de sécurité conventionnelles.
Blockchain comme la couverture parfaite
Selon les résultats de ReversingLabs, deux paquets apparemment innocents - “colortoolsv2” et “mimelib2” - téléchargés sur NPM en juillet étaient en réalité des téléchargeurs sophistiqués qui tiraient des instructions des contrats Ethereum avant d'exécuter des installations secondaires de malware.
“C'est quelque chose que nous n'avons pas vu auparavant,” a déclaré la chercheuse Lucija Valentić, soulignant à quel point les attaquants s'adaptent rapidement à leurs techniques d'évasion. Ce qui est astucieux dans cette approche, c'est que les transactions blockchain semblent souvent légitimes par défaut, offrant aux hackers un camouflage parfait.
L'ingénierie sociale rencontre la blockchain
Ce n'est pas seulement une question d'exploitation technique. Les attaquants ont créé des dépôts de bot de trading de cryptomonnaie fictifs élaborés sur GitHub, complets avec des historiques de commits fabriqués et plusieurs faux comptes de mainteneurs. Le niveau de tromperie est franchement impressionnant - ces projets fictifs avaient une documentation soignée qui pourrait tromper même des développeurs expérimentés.
L'espace crypto semble particulièrement vulnérable à ces attaques. Rien qu'en 2024, les chercheurs ont documenté 23 campagnes malveillantes ciblant des projets de cryptomonnaie à travers des dépôts open-source. Lorsque les commandes de la blockchain se mêlent à des tactiques d'ingénierie sociale, le défi défensif devient exponentiellement plus difficile.
Une tendance croissante des attaques basées sur la blockchain
Le groupe Lazarus de la Corée du Nord a déjà expérimenté des techniques similaires. Plus tôt cette année, ils ont distribué un malware via un faux dépôt de bot de trading Solana pour voler les identifiants de portefeuille.
Un autre incident a impliqué “Bitcoinlib,” une bibliothèque Python pour le développement de Bitcoin que des hackers ont compromis à des fins néfastes similaires.
Ce qui devient douloureusement évident, c'est que les outils de développement crypto et les dépôts open-source sont devenus des terrains de chasse privilégiés pour les attaquants. L'incorporation de fonctionnalités blockchain comme les smart contracts rend seulement la détection plus difficile.
Comme l'a souligné Valentić, les attaquants cherchent constamment de nouvelles façons de contourner les systèmes de sécurité. Utiliser des contrats Ethereum pour héberger des commandes malveillantes démontre jusqu'où ils sont prêts à aller pour maintenir leur avantage dans cette course à l'armement numérique.
Image en vedette de Meta, graphique de TradingView