Tội phạm mạng đã nâng cao chiến thuật của họ lên một cấp độ mới – thay vì sử dụng các dịch vụ lưu trữ truyền thống, họ hiện đang tận dụng hợp đồng thông minh Ethereum để che giấu mã độc hại. Phương pháp tiên tiến nhưng nguy hiểm này cho phép phần mềm độc hại ngụy trang như hoạt động blockchain hợp pháp, vượt qua các kiểm tra an ninh tiêu chuẩn.
Cách thức tấn công hoạt động
Các nhà nghiên cứu tại ReversingLabs đã phát hiện hai thư viện độc hại được tải lên kho lưu trữ Node Package Manager (NPM) phổ biến vào tháng Bảy – “colortoolsv2” và “mimelib2.”
Nhìn qua, chúng có vẻ như là các công cụ thông thường cho các nhà phát triển. Thực tế, chúng chứa mã kết nối với blockchain Ethereum, nơi các hợp đồng thông minh lưu trữ các URL ẩn. Những liên kết này chuyển hướng các hệ thống bị xâm phạm để tải xuống phần mềm độc hại giai đoạn hai.
Bằng cách này, những kẻ tấn công:
🔹 Che giấu hoạt động của họ trong lưu lượng blockchain bình thường
🔹 Tránh phần mềm diệt virus và hệ thống phát hiện
🔹 Đã tiếp cận một đối tượng rộng lớn các nhà phát triển phụ thuộc vào NPM hàng ngày
“Đây là điều mà chúng tôi chưa từng thấy trước đây,” nhà nghiên cứu Lucija Valentić cho biết. “Nó làm nổi bật sự tiến hóa nhanh chóng của các chiến thuật lẩn tránh được sử dụng bởi tội phạm mạng nhắm vào các cộng đồng mã nguồn mở.”
Một Cuộc Đảo Ngược Mới Trên Một Chiến Thuật Cũ
Trong quá khứ, tin tặc đã sử dụng các dịch vụ như GitHub Gists, Google Drive hoặc OneDrive để lưu trữ các liên kết độc hại. Lần này, họ đã chọn các hợp đồng thông minh Ethereum, mang đến một phương pháp vốn đã nguy hiểm một phiên bản được hỗ trợ bởi tiền điện tử.
Sự cố này là một phần của một chiến dịch lớn hơn – các kho GitHub giả mạo đóng vai trò như các bot giao dịch tiền điện tử, với những kẻ tấn công tạo ra các tài khoản giả, các cam kết giả mạo và số lượng sao được thổi phồng để trông có vẻ đáng tin cậy.
Một Mối Đe Dọa Đối Với Các Nhà Phát Triển Và Không Gian Crypto
Rủi ro chuỗi cung ứng trong thế giới mã nguồn mở không phải là điều mới mẻ. Chỉ trong năm ngoái, đã có hơn 20 chiến dịch tương tự được phát hiện, thường nhằm mục đích đánh cắp thông tin xác thực ví tiền điện tử, dữ liệu đăng nhập hoặc cài đặt phần mềm khai thác.
Nhưng việc sử dụng blockchain như một cơ chế phân phối phần mềm độc hại cho thấy kẻ thù có khả năng thích ứng như thế nào - và ranh giới giữa phát triển phần mềm truyền thống và hệ sinh thái crypto đang trở nên mờ nhạt.
Những điểm chính dành cho các nhà phát triển
📌 Đừng mù quáng tin tưởng vào các gói có số sao cao hoặc có người duy trì "năng động" – chúng có thể bị làm giả
📌 Luôn xác minh nguồn gốc và tính toàn vẹn của các thư viện trước khi sử dụng
📌 Cảnh giác với các tương tác bất thường liên quan đến blockchain trong mã
👉 Trường hợp này làm rõ: Ethereum không còn chỉ là mục tiêu của các cuộc tấn công - nó giờ đây cũng là một phần của bộ công cụ tấn công. Các nhà phát triển và doanh nghiệp cần phải luôn cảnh giác, vì làn sóng phần mềm độc hại tiếp theo có thể đến thẳng từ các hợp đồng thông minh.
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật mọi thông tin quan trọng trong thế giới tiền điện tử!
Thông báo:
,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được xem là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng đầu tư vào tiền điện tử có thể rủi ro và có thể dẫn đến tổn thất tài chính.“
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hợp đồng thông minh Ethereum Trở Thành Vũ Khí Mới Của Hacker: Phần mềm độc hại Ẩn Trong Blockchain
Tội phạm mạng đã nâng cao chiến thuật của họ lên một cấp độ mới – thay vì sử dụng các dịch vụ lưu trữ truyền thống, họ hiện đang tận dụng hợp đồng thông minh Ethereum để che giấu mã độc hại. Phương pháp tiên tiến nhưng nguy hiểm này cho phép phần mềm độc hại ngụy trang như hoạt động blockchain hợp pháp, vượt qua các kiểm tra an ninh tiêu chuẩn.
Cách thức tấn công hoạt động Các nhà nghiên cứu tại ReversingLabs đã phát hiện hai thư viện độc hại được tải lên kho lưu trữ Node Package Manager (NPM) phổ biến vào tháng Bảy – “colortoolsv2” và “mimelib2.”
Nhìn qua, chúng có vẻ như là các công cụ thông thường cho các nhà phát triển. Thực tế, chúng chứa mã kết nối với blockchain Ethereum, nơi các hợp đồng thông minh lưu trữ các URL ẩn. Những liên kết này chuyển hướng các hệ thống bị xâm phạm để tải xuống phần mềm độc hại giai đoạn hai. Bằng cách này, những kẻ tấn công:
🔹 Che giấu hoạt động của họ trong lưu lượng blockchain bình thường
🔹 Tránh phần mềm diệt virus và hệ thống phát hiện
🔹 Đã tiếp cận một đối tượng rộng lớn các nhà phát triển phụ thuộc vào NPM hàng ngày “Đây là điều mà chúng tôi chưa từng thấy trước đây,” nhà nghiên cứu Lucija Valentić cho biết. “Nó làm nổi bật sự tiến hóa nhanh chóng của các chiến thuật lẩn tránh được sử dụng bởi tội phạm mạng nhắm vào các cộng đồng mã nguồn mở.”
Một Cuộc Đảo Ngược Mới Trên Một Chiến Thuật Cũ Trong quá khứ, tin tặc đã sử dụng các dịch vụ như GitHub Gists, Google Drive hoặc OneDrive để lưu trữ các liên kết độc hại. Lần này, họ đã chọn các hợp đồng thông minh Ethereum, mang đến một phương pháp vốn đã nguy hiểm một phiên bản được hỗ trợ bởi tiền điện tử. Sự cố này là một phần của một chiến dịch lớn hơn – các kho GitHub giả mạo đóng vai trò như các bot giao dịch tiền điện tử, với những kẻ tấn công tạo ra các tài khoản giả, các cam kết giả mạo và số lượng sao được thổi phồng để trông có vẻ đáng tin cậy.
Một Mối Đe Dọa Đối Với Các Nhà Phát Triển Và Không Gian Crypto Rủi ro chuỗi cung ứng trong thế giới mã nguồn mở không phải là điều mới mẻ. Chỉ trong năm ngoái, đã có hơn 20 chiến dịch tương tự được phát hiện, thường nhằm mục đích đánh cắp thông tin xác thực ví tiền điện tử, dữ liệu đăng nhập hoặc cài đặt phần mềm khai thác. Nhưng việc sử dụng blockchain như một cơ chế phân phối phần mềm độc hại cho thấy kẻ thù có khả năng thích ứng như thế nào - và ranh giới giữa phát triển phần mềm truyền thống và hệ sinh thái crypto đang trở nên mờ nhạt.
Những điểm chính dành cho các nhà phát triển 📌 Đừng mù quáng tin tưởng vào các gói có số sao cao hoặc có người duy trì "năng động" – chúng có thể bị làm giả
📌 Luôn xác minh nguồn gốc và tính toàn vẹn của các thư viện trước khi sử dụng
📌 Cảnh giác với các tương tác bất thường liên quan đến blockchain trong mã
👉 Trường hợp này làm rõ: Ethereum không còn chỉ là mục tiêu của các cuộc tấn công - nó giờ đây cũng là một phần của bộ công cụ tấn công. Các nhà phát triển và doanh nghiệp cần phải luôn cảnh giác, vì làn sóng phần mềm độc hại tiếp theo có thể đến thẳng từ các hợp đồng thông minh.
#CyberSecurity , #Cryptoscam , #HackerNews , #Ethereum , #CryptoFraud
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật mọi thông tin quan trọng trong thế giới tiền điện tử! Thông báo: ,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được xem là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng đầu tư vào tiền điện tử có thể rủi ro và có thể dẫn đến tổn thất tài chính.“