Hackers descobriram um novo método perturbador de ocultar código malicioso - os contratos inteligentes Ethereum estão agora a ser explorados como repositórios para comandos de malware, criando desafios significativos para os profissionais de cibersegurança.
Tenho observado este espaço de perto, e o que é particularmente preocupante é como esta técnica permite que os atacantes se confundam com o tráfego legítimo da blockchain, tornando suas atividades quase impossíveis de detectar através de medidas de segurança convencionais.
Blockchain como a Cobertura Perfeita
De acordo com descobertas da ReversingLabs, dois pacotes aparentemente inocentes - “colortoolsv2” e “mimelib2” - carregados para o NPM em julho, eram na verdade downloaders sofisticados que puxavam instruções de contratos Ethereum antes de executar instalações secundárias de malware.
“Isso é algo que não vimos anteriormente,” comentou a pesquisadora Lucija Valentić, destacando como os atacantes estão rapidamente adaptando suas técnicas de evasão. O que é inteligente sobre essa abordagem é que as transações em blockchain muitas vezes parecem legítimas por padrão, dando aos hackers um camuflagem perfeita.
Engenharia Social Encontra Blockchain
Isso não se trata apenas de exploração técnica. Os atacantes criaram repositórios elaborados de bots de negociação de criptomoedas falsos no GitHub, completos com históricos de commits fabricados e várias contas de mantenedores falsas. O nível de engano é francamente impressionante - esses projetos falsos tinham documentação bem elaborada que enganaria até mesmo desenvolvedores experientes.
O espaço cripto parece particularmente vulnerável a esses ataques. Somente em 2024, os pesquisadores documentaram 23 campanhas maliciosas direcionadas a projetos de criptomoeda em repositórios de código aberto. Quando os comandos de blockchain se fundem com táticas de engenharia social, o desafio defensivo se torna exponencialmente mais difícil.
Uma Tendência Crescente de Ataques Baseados em Blockchain
O Grupo Lazarus da Coreia do Norte já tem experimentado técnicas semelhantes. No início deste ano, distribuíram malware através de um repositório falso de bots de negociação Solana para roubar credenciais de carteiras.
Outro incidente envolveu “Bitcoinlib”, uma biblioteca Python para desenvolvimento em Bitcoin que hackers comprometeram para fins nefastos semelhantes.
O que está se tornando dolorosamente óbvio é que as ferramentas de desenvolvimento de criptomoedas e os repositórios de código aberto se tornaram terrenos de caça primordiais para atacantes. A incorporação de recursos de blockchain como contratos inteligentes apenas torna a detecção mais desafiadora.
Como Valentić observou de forma apropriada, os atacantes estão constantemente à procura de novas maneiras de contornar os sistemas de segurança. Usar contratos Ethereum para hospedar comandos maliciosos demonstra até onde eles irão para manter sua vantagem nesta corrida armamentista digital.
Imagem em destaque da Meta, gráfico da TradingView
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Os Contratos Inteligentes Ethereum Tornaram-se o Último Ponto de Ocultação para Malware
Hackers descobriram um novo método perturbador de ocultar código malicioso - os contratos inteligentes Ethereum estão agora a ser explorados como repositórios para comandos de malware, criando desafios significativos para os profissionais de cibersegurança.
Tenho observado este espaço de perto, e o que é particularmente preocupante é como esta técnica permite que os atacantes se confundam com o tráfego legítimo da blockchain, tornando suas atividades quase impossíveis de detectar através de medidas de segurança convencionais.
Blockchain como a Cobertura Perfeita
De acordo com descobertas da ReversingLabs, dois pacotes aparentemente inocentes - “colortoolsv2” e “mimelib2” - carregados para o NPM em julho, eram na verdade downloaders sofisticados que puxavam instruções de contratos Ethereum antes de executar instalações secundárias de malware.
“Isso é algo que não vimos anteriormente,” comentou a pesquisadora Lucija Valentić, destacando como os atacantes estão rapidamente adaptando suas técnicas de evasão. O que é inteligente sobre essa abordagem é que as transações em blockchain muitas vezes parecem legítimas por padrão, dando aos hackers um camuflagem perfeita.
Engenharia Social Encontra Blockchain
Isso não se trata apenas de exploração técnica. Os atacantes criaram repositórios elaborados de bots de negociação de criptomoedas falsos no GitHub, completos com históricos de commits fabricados e várias contas de mantenedores falsas. O nível de engano é francamente impressionante - esses projetos falsos tinham documentação bem elaborada que enganaria até mesmo desenvolvedores experientes.
O espaço cripto parece particularmente vulnerável a esses ataques. Somente em 2024, os pesquisadores documentaram 23 campanhas maliciosas direcionadas a projetos de criptomoeda em repositórios de código aberto. Quando os comandos de blockchain se fundem com táticas de engenharia social, o desafio defensivo se torna exponencialmente mais difícil.
Uma Tendência Crescente de Ataques Baseados em Blockchain
O Grupo Lazarus da Coreia do Norte já tem experimentado técnicas semelhantes. No início deste ano, distribuíram malware através de um repositório falso de bots de negociação Solana para roubar credenciais de carteiras.
Outro incidente envolveu “Bitcoinlib”, uma biblioteca Python para desenvolvimento em Bitcoin que hackers comprometeram para fins nefastos semelhantes.
O que está se tornando dolorosamente óbvio é que as ferramentas de desenvolvimento de criptomoedas e os repositórios de código aberto se tornaram terrenos de caça primordiais para atacantes. A incorporação de recursos de blockchain como contratos inteligentes apenas torna a detecção mais desafiadora.
Como Valentić observou de forma apropriada, os atacantes estão constantemente à procura de novas maneiras de contornar os sistemas de segurança. Usar contratos Ethereum para hospedar comandos maliciosos demonstra até onde eles irão para manter sua vantagem nesta corrida armamentista digital.
Imagem em destaque da Meta, gráfico da TradingView