以太坊智能合约成为黑客的新武器:隐藏在区块链中的恶意软件

网络犯罪分子已将他们的战术提升到一个新水平——他们不再使用传统的托管服务,而是利用以太坊智能合约来隐藏恶意代码。这种尖端但危险的方法使恶意软件能够伪装成合法的区块链活动,从而绕过标准安全检查。

攻击是如何进行的 ReversingLabs的研究人员在七月发现了两个恶意库,它们被上传到流行的Node包管理器(NPM)仓库中——“colortoolsv2”和“mimelib2”。

乍一看,它们看起来像是开发者的普通工具。实际上,它们包含了连接到以太坊区块链的代码,其中智能合约存储着隐藏的URL。这些链接将被攻陷的系统重定向到下载第二阶段的恶意软件。 通过这样做,攻击者:

🔹 将他们的活动伪装在正常的区块链流量中

🔹 躲避了恶意软件和检测系统

🔹 接触了大量每天依赖 NPM 的开发者 “这是我们以前没有见过的,”研究员Lucija Valentić表示。“它突显了针对开源社区的网络犯罪分子所使用的规避策略的快速演变。”

对旧战术的新变化 过去,黑客使用像 GitHub Gists、Google Drive 或 OneDrive 这样的服务来托管恶意链接。这一次,他们选择了以太坊智能合约,使这种已经危险的方法增加了加密货币的元素。 该事件是更大活动的一部分——虚假的GitHub库伪装成加密货币交易机器人,攻击者创建虚假账户、伪造提交和夸大星标数量以显得可信。

对开发者和加密空间的威胁 在开源世界中,供应链风险并不是什么新鲜事。就在去年,就有超过20个类似的活动被标记出来,通常旨在窃取加密钱包凭证、登录数据或安装矿工。 但将区块链本身作为恶意软件传播机制表明了对手的适应能力,以及传统软件开发与加密生态系统之间的界限正在模糊。

开发者的关键要点 📌 不要盲目相信拥有高星级或“活跃”维护者的包——它们可能是伪造的

📌 使用前务必验证库的来源和完整性

📌 注意代码中与区块链相关的异常交互

👉 这个案例表明:以太坊不再只是攻击的目标——它现在也是攻击者工具包的一部分。开发者和企业需要保持警惕,因为下一波恶意软件可能直接来自智能合约本身。

#CyberSecurity , #加密诈骗 , #HackerNews , #以太坊 , #加密货币诈骗

保持领先一步 – 关注我们的资料,随时了解加密货币世界中的一切重要信息! 通知: ,,本文所提供的信息和观点仅用于教育目的,不应在任何情况下被视为投资建议。这些页面的内容不应被视为财务、投资或任何其他形式的建议。我们提醒您,投资于加密货币可能存在风险,并可能导致财务损失。“

ETH-0.65%
IN-12.3%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)