البرمجيات الضارة تستخدم العقود الذكية لإثيريوم لتفادي الكشف

وفقًا لأبحاث حديثة، قام مجرمو الإنترنت بتطوير طريقة متطورة لتوزيع البرمجيات الخبيثة من خلال العقود الذكية على بلوكشين إثيريوم، متجاوزين أنظمة الأمان السيبراني التقليدية. وقد تم تحديد هذا التطور في الهجمات السيبرانية من قبل باحثي الأمان في ReversingLabs، الذين اكتشفوا برامج ضارة جديدة مفتوحة المصدر في مستودع Node Package Manager (NPM)، وهي مجموعة واسعة من الحزم والمكتبات JavaScript.

نقطة هجوم جديدة في سلسلة الكتل

أبرزت الباحثة لوتسيا فالينتيتش من ReversingLabs في منشور تقني أن الحزم الضارة، التي تُعرف باسم "colortoolsv2" و "mimelib2"، تستخدم العقود الذكية في إثيريوم لإخفاء الأوامر الضارة. تعمل هذه الحزم، التي نُشرت في يوليو، كحمّالات تقوم بالحصول على عناوين خوادم التحكم والقيادة من العقود الذكية بدلاً من استضافة روابط ضارة مباشرة. يُعقد هذا النهج جهود الاكتشاف، حيث يظهر حركة مرور البلوكتشين شرعية، مما يسمح للبرمجيات الخبيثة بتثبيت برامج إضافية على الأنظمة المخترقة.

استخدام العقود الذكية من إثيريوم لاستضافة عناوين URL حيث توجد الأوامر الضارة يمثل تقنية مبتكرة في توزيع البرمجيات الخبيثة. أشار فالينتيć إلى أن هذه الطريقة تمثل تغييرًا كبيرًا في الاستراتيجيات لتجنب الكشف، بينما يستغل المهاجمون الضارون بشكل متزايد مستودعات الشيفرة المفتوحة والمطورين.

تطور التكتيكات والسياق التاريخي

تم استخدام هذه التقنية سابقًا من قبل مجموعة لازاروس المرتبطة بكوريا الشمالية في بداية هذا العام. ومع ذلك، يُظهر النهج الحالي تطورًا سريعًا في متجهات الهجوم المستخدمة من قبل المجرمين الإلكترونيين.

تشكل الحزم الضارة جزءًا من حملة خداع أوسع تعمل بشكل رئيسي عبر GitHub. قام المهاجمون بإنشاء مستودعات مزيفة لروبوتات تداول العملات المشفرة، مقدمين إياها على أنها موثوقة من خلال عمليات التزام مصنوعة، وحسابات مستخدمين مزيفة، والعديد من حسابات القائمين على الصيانة، ووصف ومشاريع تبدو احترافية. تسعى هذه الاستراتيجية المعقدة للهندسة الاجتماعية إلى التهرب من طرق الكشف التقليدية من خلال دمج تقنية blockchain مع ممارسات مضللة.

منظر متزايد من التهديدات

في عام 2024، وثق باحثو الأمن 23 حملة خبيثة مرتبطة بالعملات المشفرة في مستودعات التعليمات البرمجية المفتوحة. ومع ذلك، فإن هذا الشكل الأخير من الهجوم يبرز التطور المستمر للهجمات على المستودعات.

بعيدًا عن إثيريوم، تم استخدام تكتيكات مماثلة في منصات أخرى، مثل مستودع زائف على GitHub كان يتظاهر بأنه روبوت تداول على سولانا، الذي وزع البرمجيات الخبيثة لسرقة بيانات اعتماد المحافظ المشفرة. علاوة على ذلك، هاجم القراصنة "Bitcoinlib"، مكتبة بايثون مفتوحة المصدر مصممة لتسهيل تطوير بيتكوين، مما يوضح أكثر طبيعة هذه التهديدات الإلكترونية المتنوعة والمتكيفة.

تداعيات على أمان البلوكشين

تمثل هذه الطريقة الجديدة لاستخدام تقنية البلوكتشين لأغراض خبيثة تحدياً كبيراً للأنظمة الأمنية التقليدية. من خلال الاستفادة من الطبيعة اللامركزية وموثوقية شبكات البلوكتشين، يمكن للمهاجمين إنشاء بنى تحتية خبيثة يصعب اكتشافها وحيادتها باستخدام الأدوات التقليدية.

بالنسبة لمستخدمي منصات البلوكتشين والمطورين، يبرز هذا التطور أهمية تنفيذ تدابير أمان إضافية وإجراء عمليات تحقق شاملة عند التفاعل مع مستودعات الشيفرة المفتوحة وحزم البرمجيات، وخاصة تلك المتعلقة بتطبيقات العملات المشفرة والتمويلات اللامركزية.

ETH2.2%
SOL3.39%
BTC2.18%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت