Смарт-контракти Ethereum стають останнім прихистком для шкідливого ПЗ

robot
Генерація анотацій у процесі

Хакери виявили тривожний новий метод приховування шкідливих програм - смартконтракти Ethereum тепер використовуються як сховища для команд шкідливих програм, створюючи значні виклики для фахівців з кібербезпеки.

Я уважно стежив за цим простором, і те, що особливо хвилює, це те, як ця техніка дозволяє зловмисникам змішуватися з легітимним блокчейн-трафіком, роблячи їхні дії майже неможливими для виявлення за допомогою звичайних засобів безпеки.

Блокчейн як ідеальне прикриття

Згідно з висновками ReversingLabs, два на перший погляд безневинні пакети - “colortoolsv2” та “mimelib2” - завантажені до NPM у липні, насправді були складними завантажувачами, які отримували інструкції з контрактів Ethereum перед виконанням вторинних установок шкідливих програм.

“Це те, чого ми раніше не бачили”, - зауважила дослідниця Лучія Валентиć, підкреслюючи, як швидко зловмисники адаптують свої техніки ухилення. Що розумно в цьому підході, так це те, що транзакції в блокчейні часто за замовчуванням виглядають легітимно, надаючи хакерам ідеальне камуфляж.

Соціальна інженерія зустрічає блокчейн

Це не лише про технічну експлуатацію. Зловмисники створили складні фальшиві репозиторії торгових ботів для криптовалют на GitHub, повністю укомплектовані підробленими історіями комітів та численними фальшивими обліковими записами підтримки. Рівень обману, чесно кажучи, вражаючий - ці фальшиві проекти мали відшліфовану документацію, яка могла б обдурити навіть досвідчених розробників.

Криптопростір здається особливо вразливим до цих атак. У 2024 році дослідники зафіксували 23 шкідливі кампанії, які націлені на криптовалютні проекти в відкритих репозиторіях. Коли команди блокчейну поєднуються з тактиками соціальної інженерії, оборонний виклик стає експоненційно складнішим.

Зростаюча тенденція атак на основі блокчейну

Група Lazarus з Північної Кореї вже експериментує з подібними техніками. На початку цього року вони розповсюджували шкідливі програми через фальшивий репозиторій торгового бота Solana, щоб вкрасти облікові дані гаманця.

Інший інцидент стосувався “Bitcoinlib”, бібліотеки Python для розробки Bitcoin, яку зламали хакери з подібними зловмисними намірами.

Те, що стає болісно очевидним, це те, що інструменти розробки криптовалют та відкриті репозиторії стали основними місцями полювання для атакуючих. Включення функцій блокчейну, таких як смартконтракти, лише ускладнює виявлення.

Як влучно зауважив Валентиć, зловмисники постійно шукають нові способи обійти системи безпеки. Використання смартконтрактів Ethereum для розміщення шкідливих команд демонструє, наскільки далеко вони готові зайти, щоб зберегти свою перевагу в цьому цифровому озброєнні.

Вибране зображення з Meta, графік з TradingView

ETH1.67%
BTC1.07%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити