広場
最新
注目
ニュース
プロフィール
ポスト
Gateアプリをダウンロードするにはスキャンしてください
その他のダウンロードオプション
今日はこれ以上表示しない
CountdownToBroke
2025-09-27 08:30:21
フォロー
最近の報告によると、サイバー犯罪者はイーサリアム上のスマートコントラクトを通じてマルウェアを配布するための高度な方法を開発し、従来のセキュリティスキャンを回避しています。このサイバー攻撃の進化は、ReversingLabsのサイバーセキュリティ研究者によって特定され、新しいオープンソースのマルウェアがNode Package Manager (NPM)のリポジトリに発見されました。これは、広範なJavaScriptパッケージとライブラリのコレクションです。
ReversingLabsの研究者、ルチア・ヴァレンティッチは、最近の投稿で、「colortoolsv2」と「mimelib2」と呼ばれるマルウェアパッケージが、悪意のあるコマンドを隠すためにイーサリアムのスマートコントラクトを使用していることを強調しました。これらのパッケージは7月に公開され、マルウェアが直接悪意のあるリンクをホストするのではなく、スマートコントラクトからコマンドおよびコントロールサーバーのアドレスを取得するダウンローダーとして機能します。このアプローチは、ブロックチェーンのトラフィックが正当であるように見えるため、検出の努力を複雑にし、マルウェアが侵害されたシステムにダウンロードソフトウェアをインストールできるようにします。
イーサリアムのスマートコントラクトを使用して、マルウェアが存在するコマンドのURLをホストすることは、マルウェアの実装における新しい手法を示しています。バレンティッチは、この方法が検出回避戦略において重要な変化を示すものであり、悪意のあるアクターがオープンソースのリポジトリや開発者をますます悪用していると指摘しました。この戦術は、今年の初めに北朝鮮に関連するラザルスグループによって以前に使用されましたが、現在のアプローチは攻撃ベクトルの急速な進化を示しています。
マルウェアのパッケージは、主にGitHubを通じて運営されるより広範な詐欺キャンペーンの一部です。サイバー犯罪者は、暗号通貨の取引ボットの偽リポジトリを作成し、偽のコミット、偽のユーザーアカウント、複数のメンテナーアカウント、専門的に見えるプロジェクトの説明やドキュメントを用いて信頼性を装っています。この巧妙なソーシャルエンジニアリング戦略は、ブロックチェーン技術と欺瞞的な慣行を組み合わせることで、従来の検出方法を回避することを目的としています。
2024年、セキュリティ研究者たちはオープンソースコードリポジトリに関連する23件の暗号通貨に関する悪意のあるキャンペーンを記録しました。しかし、この最新の攻撃ベクトルは、リポジトリへの攻撃が継続的に進化していることを強調しています。イーサリアムを超えて、ソラナのトレーディングボットを装った偽のGitHubリポジトリのように、他のプラットフォームでも同様の戦術が使用されています。このリポジトリは、暗号通貨のウォレットの認証情報を盗むためにマルウェアを配布していました。さらに、ハッカーたちはビットコインの開発を容易にするために設計されたオープンソースのPythonライブラリ「Bitcoinlib」を攻撃しました。これは、これらのサイバー脅威の多様で適応的な性質をさらに示しています。
ETH
-0.28%
SOL
-1.11%
BTC
0.05%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
0/400
コメント
コメントなし
人気の話題
もっと見る
#
Joingrowthpointsdrawtowiniphone17
32K 人気度
#
Gatelayerofficiallylaunches
4.7M 人気度
#
BtcPriceAnalysis
130.1K 人気度
#
AreYouBullishOrBearishToday?
78.3K 人気度
#
ShowMyAlphaPoints
164.8K 人気度
ピン
サイトマップ
最近の報告によると、サイバー犯罪者はイーサリアム上のスマートコントラクトを通じてマルウェアを配布するための高度な方法を開発し、従来のセキュリティスキャンを回避しています。このサイバー攻撃の進化は、ReversingLabsのサイバーセキュリティ研究者によって特定され、新しいオープンソースのマルウェアがNode Package Manager (NPM)のリポジトリに発見されました。これは、広範なJavaScriptパッケージとライブラリのコレクションです。
ReversingLabsの研究者、ルチア・ヴァレンティッチは、最近の投稿で、「colortoolsv2」と「mimelib2」と呼ばれるマルウェアパッケージが、悪意のあるコマンドを隠すためにイーサリアムのスマートコントラクトを使用していることを強調しました。これらのパッケージは7月に公開され、マルウェアが直接悪意のあるリンクをホストするのではなく、スマートコントラクトからコマンドおよびコントロールサーバーのアドレスを取得するダウンローダーとして機能します。このアプローチは、ブロックチェーンのトラフィックが正当であるように見えるため、検出の努力を複雑にし、マルウェアが侵害されたシステムにダウンロードソフトウェアをインストールできるようにします。
イーサリアムのスマートコントラクトを使用して、マルウェアが存在するコマンドのURLをホストすることは、マルウェアの実装における新しい手法を示しています。バレンティッチは、この方法が検出回避戦略において重要な変化を示すものであり、悪意のあるアクターがオープンソースのリポジトリや開発者をますます悪用していると指摘しました。この戦術は、今年の初めに北朝鮮に関連するラザルスグループによって以前に使用されましたが、現在のアプローチは攻撃ベクトルの急速な進化を示しています。
マルウェアのパッケージは、主にGitHubを通じて運営されるより広範な詐欺キャンペーンの一部です。サイバー犯罪者は、暗号通貨の取引ボットの偽リポジトリを作成し、偽のコミット、偽のユーザーアカウント、複数のメンテナーアカウント、専門的に見えるプロジェクトの説明やドキュメントを用いて信頼性を装っています。この巧妙なソーシャルエンジニアリング戦略は、ブロックチェーン技術と欺瞞的な慣行を組み合わせることで、従来の検出方法を回避することを目的としています。
2024年、セキュリティ研究者たちはオープンソースコードリポジトリに関連する23件の暗号通貨に関する悪意のあるキャンペーンを記録しました。しかし、この最新の攻撃ベクトルは、リポジトリへの攻撃が継続的に進化していることを強調しています。イーサリアムを超えて、ソラナのトレーディングボットを装った偽のGitHubリポジトリのように、他のプラットフォームでも同様の戦術が使用されています。このリポジトリは、暗号通貨のウォレットの認証情報を盗むためにマルウェアを配布していました。さらに、ハッカーたちはビットコインの開発を容易にするために設計されたオープンソースのPythonライブラリ「Bitcoinlib」を攻撃しました。これは、これらのサイバー脅威の多様で適応的な性質をさらに示しています。