イーサリアム スマートコントラクトがマルウェアの最新の隠れ場所になる

robot
概要作成中

ハッカーは、悪意のあるコードを隠す新しい不穏な方法を発見しました - イーサリアムスマートコントラクトがマルウェアコマンドのリポジトリとして悪用されており、サイバーセキュリティ専門家にとって重大な課題を生み出しています。

私はこの分野を注意深く観察してきましたが、特に懸念されるのは、この手法が攻撃者が正当なブロックチェーントラフィックに溶け込むことを可能にし、従来のセキュリティ対策では彼らの活動をほぼ検出不可能にするという点です。

完璧なカバーとしてのブロックチェーン

ReversingLabsの調査によると、7月にNPMにアップロードされた2つの一見無害なパッケージ - “colortoolsv2"と"mimelib2” - は、実際にはイーサリアムのスマートコントラクトから指示を引き出し、二次的なマルウェアのインストールを実行する高度なダウンローダーでした。

“それは以前には見られなかったことです,” と研究者のルチア・ヴァレンティッチは述べ、攻撃者がどれほど迅速に回避技術を適応させているかを強調しました。このアプローチの賢い点は、ブロックチェーン取引がデフォルトでしばしば正当なものに見えるため、ハッカーに完璧なカモフラージュを提供することです。

ソーシャルエンジニアリングとブロックチェーンの出会い

これは単なる技術的な悪用にとどまらない。攻撃者は、GitHub上に巧妙な偽の暗号通貨取引ボットリポジトリを作成し、偽造されたコミット履歴や複数の偽のメンテイナーアカウントを完全に持っていた。欺瞞のレベルは率直に言って印象的で、これらの偽プロジェクトは経験豊富な開発者さえも騙す洗練されたドキュメントを持っていた。

暗号空間はこれらの攻撃に対して特に脆弱であるようです。2024年だけで、研究者たちはオープンソースリポジトリにおける暗号通貨プロジェクトを標的とした23の悪意のあるキャンペーンを記録しました。ブロックチェーンコマンドがソーシャルエンジニアリングの戦術と結びつくと、防御の課題は指数関数的に難しくなります。

ブロックチェーンベースの攻撃の増加傾向

北朝鮮のラザルスグループは、すでに同様の手法を試みていました。今年の初めに、彼らはウォレットの認証情報を盗むために、偽のソラナ取引ボットリポジトリを通じてマルウェアを配布しました。

別の事件は、ハッカーが同様の悪意のある目的のために侵害したビットコイン開発用のPythonライブラリ「Bitcoinlib」に関与していました。

痛感されるのは、暗号開発ツールやオープンソースリポジトリが攻撃者の主要な狩り場になっているということです。スマートコントラクトのようなブロックチェーン機能の組み込みは、検出をさらに困難にしています。

バレンティッチが適切に指摘したように、攻撃者は常にセキュリティシステムを回避する新しい方法を模索しています。イーサリアムのスマートコントラクトを使用して悪意のあるコマンドをホストすることは、彼らがこのデジタル軍拡競争で優位性を維持するためにどれほど遠くまで行くかを示しています。

メタからのフィーチャー画像、TradingViewからのチャート

ETH3.82%
BTC3.35%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)