Смарт-контракты Ethereum становятся новым оружием хакеров: вредоносное ПО скрыто в Блокчейне

Киберпреступники подняли свои тактики на новый уровень – вместо использования традиционных хостинг-услуг они теперь используют смарт-контракты Ethereum для сокрытия вредоносных программ. Этот передовой, но опасный подход позволяет вредоносным программам маскироваться под законную блокчейн-активность, обходя стандартные проверки безопасности.

Как работала атака Исследователи из ReversingLabs обнаружили две вредоносные библиотеки, загруженные в популярный репозиторий Node Package Manager (NPM) в июле – "colortoolsv2" и "mimelib2."

На первый взгляд, они выглядели как обычные утилиты для разработчиков. На самом деле, они содержали код, который подключался к блокчейну Ethereum, где смарт-контракты хранили скрытые URL-адреса. Эти ссылки перенаправляли скомпрометированные системы для загрузки вредоносных программ второго этапа. Таким образом, злоумышленники:

🔹 Скрыли свою деятельность среди нормального блокчейн-трафика

🔹 Избежал антивирусных и детекционных систем

🔹 Достигли широкой аудитории разработчиков, которые ежедневно полагаются на NPM “Это то, что мы не видели раньше,” отметила исследователь Люция Валентиć. “Это подчеркивает быстрое развитие тактик уклонения, используемых киберпреступниками, нацеливающимися на сообщества с открытым исходным кодом.”

Новый поворот старой тактики В прошлом хакеры использовали такие сервисы, как GitHub Gists, Google Drive или OneDrive, чтобы размещать вредоносные ссылки. На этот раз они выбрали смарт-контракты Ethereum, придавая уже опасному методу крипто-усиление. Инцидент был частью более широкой кампании – фальшивые репозитории GitHub выдавали себя за торговые боты криптовалют, при этом злоумышленники создавали поддельные аккаунты, подделанные коммиты и завышенное количество звезд, чтобы выглядеть правдоподобно.

Угроза для разработчиков и крипто-пространства Риски цепочки поставок в мире открытого программного обеспечения не новы. Только в прошлом году было зафиксировано более 20 подобных кампаний, часто направленных на кражу данных учётной записи криптовалютного кошелька, данных для входа или установку майнеров. Но использование самой блокчейн-технологии в качестве механизма доставки вредоносных программ показывает, насколько адаптивны противники, и как размывается грань между традиционной разработкой программного обеспечения и криптоэкосистемой.

Основные выводы для разработчиков 📌 Не доверяйте слепо пакетам с высоким количеством звезд или "активным" поддерживающим – их можно подделать

📌 Всегда проверяйте источник и целостность библиотек перед использованием

📌 Осторожно с необычными взаимодействиями, связанными с блокчейном, внутри кода

👉 Этот случай ясно показывает: Ethereum больше не является лишь целью атак – он теперь также часть инструментов атакующих. Разработчики и бизнес должны быть настороже, потому что следующая волна вредоносных программ может исходить прямо от смарт-контрактов.

#CyberSecurity , #Криптообман , #HackerNews , #Ethereum , #КриптоМошенничество

Оставайтесь на шаг впереди – следите за нашим профилем и будьте в курсе всего важного в мире криптовалют! Уведомление: ,,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные рекомендации в любой ситуации. Содержание этих страниц не следует рассматривать как финансовые, инвестиционные или любые другие советы. Мы предупреждаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“

ETH0.32%
IN-1.32%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить