Хакеры обнаружили тревожный новый метод сокрытия вредоносного кода - смарт-контракты Ethereum теперь используются в качестве хранилищ команд вредоносных программ, создавая значительные проблемы для специалистов по кибербезопасности.
Я внимательно следил за этой областью, и особенно тревожно то, как эта техника позволяет злоумышленникам сливаться с законным блокчейн-трафиком, что делает их действия почти невозможными для обнаружения с помощью традиционных мер безопасности.
Блокчейн как идеальное прикрытие
Согласно данным ReversingLabs, два, казалось бы, безобидных пакета - “colortoolsv2” и “mimelib2” - загруженных в NPM в июле, на самом деле были сложными загрузчиками, которые получали инструкции из смарт-контрактов Ethereum перед выполнением вторичных установок вредоносных программ.
“Это то, чего мы ранее не видели,” заметила исследователь Люция Валентич, подчеркивая, как быстро злоумышленники адаптируют свои методы уклонения. Умно в этом подходе то, что транзакции в блокчейне по умолчанию часто выглядят законными, что дает хакерам идеальное маскировку.
Социальная инженерия встречается с блокчейном
Это не просто техническая эксплуатация. Нападающие создали сложные поддельные репозитории торговых ботов для криптовалют на GitHub, полностью с поддельными историями коммитов и несколькими поддельными учетными записями мейнтейнеров. Уровень обмана, откровенно говоря, впечатляет - эти поддельные проекты имели отточенную документацию, которая могла бы ввести в заблуждение даже опытных разработчиков.
Криптопространство кажется особенно уязвимым к этим атакам. Только в 2024 году исследователи зафиксировали 23 вредоносные кампании, нацеленные на криптовалютные проекты в открытых репозиториях. Когда команды блокчейна сочетаются с тактиками социального инжиниринга, задача защиты становится экспоненциально сложнее.
Растущая тенденция атак на основе блокчейна
Группа Лазарус из Северной Кореи уже экспериментировала с подобными техниками. Ранее в этом году они распространяли вредоносные программы через фальшивый репозиторий торгового бота Solana, чтобы украсть учетные данные кошельков.
Другой инцидент касался “Bitcoinlib”, библиотеки на Python для разработки биткойнов, которую хакеры скомпрометировали для аналогичных злонамеренных целей.
Становится болезненно очевидным, что инструменты для разработки криптовалюты и репозитории с открытым исходным кодом стали основными охотничьими угодьями для атакующих. Внедрение функций блокчейна, таких как смарт-контракты, только усложняет обнаружение.
Как правильно отметил Валентиć, злоумышленники постоянно ищут новые способы обхода систем безопасности. Использование смарт-контрактов Ethereum для размещения вредоносных команд демонстрирует, насколько далеко они готовы зайти, чтобы сохранить свое преимущество в этой цифровой гонке вооружений.
Изображение на обложке предоставлено Meta, график от TradingView
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО
Хакеры обнаружили тревожный новый метод сокрытия вредоносного кода - смарт-контракты Ethereum теперь используются в качестве хранилищ команд вредоносных программ, создавая значительные проблемы для специалистов по кибербезопасности.
Я внимательно следил за этой областью, и особенно тревожно то, как эта техника позволяет злоумышленникам сливаться с законным блокчейн-трафиком, что делает их действия почти невозможными для обнаружения с помощью традиционных мер безопасности.
Блокчейн как идеальное прикрытие
Согласно данным ReversingLabs, два, казалось бы, безобидных пакета - “colortoolsv2” и “mimelib2” - загруженных в NPM в июле, на самом деле были сложными загрузчиками, которые получали инструкции из смарт-контрактов Ethereum перед выполнением вторичных установок вредоносных программ.
“Это то, чего мы ранее не видели,” заметила исследователь Люция Валентич, подчеркивая, как быстро злоумышленники адаптируют свои методы уклонения. Умно в этом подходе то, что транзакции в блокчейне по умолчанию часто выглядят законными, что дает хакерам идеальное маскировку.
Социальная инженерия встречается с блокчейном
Это не просто техническая эксплуатация. Нападающие создали сложные поддельные репозитории торговых ботов для криптовалют на GitHub, полностью с поддельными историями коммитов и несколькими поддельными учетными записями мейнтейнеров. Уровень обмана, откровенно говоря, впечатляет - эти поддельные проекты имели отточенную документацию, которая могла бы ввести в заблуждение даже опытных разработчиков.
Криптопространство кажется особенно уязвимым к этим атакам. Только в 2024 году исследователи зафиксировали 23 вредоносные кампании, нацеленные на криптовалютные проекты в открытых репозиториях. Когда команды блокчейна сочетаются с тактиками социального инжиниринга, задача защиты становится экспоненциально сложнее.
Растущая тенденция атак на основе блокчейна
Группа Лазарус из Северной Кореи уже экспериментировала с подобными техниками. Ранее в этом году они распространяли вредоносные программы через фальшивый репозиторий торгового бота Solana, чтобы украсть учетные данные кошельков.
Другой инцидент касался “Bitcoinlib”, библиотеки на Python для разработки биткойнов, которую хакеры скомпрометировали для аналогичных злонамеренных целей.
Становится болезненно очевидным, что инструменты для разработки криптовалюты и репозитории с открытым исходным кодом стали основными охотничьими угодьями для атакующих. Внедрение функций блокчейна, таких как смарт-контракты, только усложняет обнаружение.
Как правильно отметил Валентиć, злоумышленники постоянно ищут новые способы обхода систем безопасности. Использование смарт-контрактов Ethereum для размещения вредоносных команд демонстрирует, насколько далеко они готовы зайти, чтобы сохранить свое преимущество в этой цифровой гонке вооружений.
Изображение на обложке предоставлено Meta, график от TradingView