Смарт-контракти Ethereum стають новою зброєю хакерів: шкідливе ПЗ, приховане в Блокчейн

Кіберзлочинці підняли свої тактики на новий рівень – замість використання традиційних хостингових служб вони тепер використовують смартконтракти Ethereum для приховування шкідливих програм. Цей передовий, але небезпечний підхід дозволяє шкідливим програмам маскуватися під законну блокчейн-діяльність, обходячи стандартні перевірки безпеки.

Як працювала атака Дослідники з ReversingLabs виявили дві шкідливі бібліотеки, завантажені до популярного репозиторію Node Package Manager (NPM) у липні – "colortoolsv2" та "mimelib2".

На перший погляд, вони виглядали як звичайні утиліти для розробників. Насправді, вони містили код, який підключався до блокчейну Ethereum, де смартконтракти зберігали приховані URL-адреси. Ці посилання перенаправляли скомпрометовані системи для завантаження шкідливих програм другого етапу. Таким чином, зловмисники:

🔹 Замаскували свою активність серед нормального блокчейн-трафіку

🔹 Уникнув антивірусних та систем виявлення

🔹 Досягли широкої аудиторії розробників, які щодня покладаються на NPM "Це те, що ми ще не бачили", зазначила дослідниця Лучія Валентіч. "Це підкреслює швидку еволюцію тактик ухилення, які використовують кіберзлочинці, націлені на громади з відкритим кодом."

Новий поворот старої тактики У минулому хакери використовували сервіси, такі як GitHub Gists, Google Drive або OneDrive, для розміщення шкідливих посилань. Цього разу вони вибрали смартконтракти Ethereum, надаючи вже небезпечному методу крипто-потужний поворот. Інцидент був частиною більшої кампанії – фальшиві репозиторії GitHub видавали себе за торгові боти криптовалюти, при цьому зловмисники створювали фальшиві облікові записи, вигадані коміти та завищені кількості зірок, щоб виглядати переконливо.

Загроза для розробників та крипто-простору Ризики в ланцюгу постачання у світі з відкритим кодом не є новими. Лише минулого року було зафіксовано понад 20 подібних кампаній, які часто були спрямовані на викрадення облікових даних криптовалютних гаманців, даних для входу або встановлення майнерів. Але використання блокчейну як механізму доставки шкідливих програм показує, наскільки адаптивні супротивники – і як межа між традиційною розробкою програмного забезпечення та криптоекосистемою розмивається.

Основні висновки для розробників 📌 Не довіряйте сліпо пакетам з високими оцінками або "активними" розробниками – їх можна підробити

📌 Завжди перевіряйте джерело та цілісність бібліотек перед використанням

📌 Уважно слідкуйте за незвичними взаємодіями, пов'язаними з блокчейном, всередині коду

👉 Цей випадок чітко показує: Ethereum більше не є лише мішенню для атак – тепер він також є частиною інструментарію нападників. Розробники та підприємства повинні бути уважними, адже наступна хвиля шкідливих програм може прийти безпосередньо з смартконтрактів.

#CyberSecurity , #Криптозлочин , #HackerNews , #Ethereum , #КриптоШахрайство

Будьте на крок попереду – підписуйтеся на наш профіль і залишайтеся в курсі всього важливого у світі криптовалют! Повідомлення: ,,Інформація та погляди, представлені в цій статті, призначені виключно для освітніх цілей і не повинні сприйматися як інвестиційна порада в будь-якій ситуації. Зміст цих сторінок не слід розглядати як фінансову, інвестиційну або будь-яку іншу форму поради. Ми застерігаємо, що інвестування в криптовалюти може бути ризикованим і може призвести до фінансових втрат.“

ETH-0.92%
IN0.07%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити