根據最近的報告,網路犯罪分子開發了一種復雜的方法,通過以太坊上的智能合約分發惡意軟件,從而繞過傳統的安全掃描。這種網路攻擊的演變已被ReversingLabs的網路安全研究人員識別,他們在Node Package Manager (NPM)的存儲庫中發現了新的開源惡意軟件,這是一個大型的JavaScript包和庫的集合。



ReversingLabs的研究員Lucija Valentić在最近的一篇文章中指出,名爲"colortoolsv2"和"mimelib2"的惡意軟件包利用以太坊的智能合約來隱藏惡意命令。這些在七月發布的軟件包,充當下載器,從智能合約中獲取命令和控制服務器的地址,而不是直接托管惡意連結。這種方法使得檢測工作變得復雜,因爲區塊鏈的流量看起來是合法的,從而允許惡意軟件在受損系統上安裝下載軟件。

使用以太坊的智能合約來托管包含惡意命令的URL,代表了一種在惡意軟件實施中的新穎技術。Valentić指出,這種方法標志着檢測規避策略的重大變化,因爲惡意行爲者越來越多地利用開源代碼庫和開發者。這種戰術在今年年初已被與朝鮮有關的拉撒路組織使用,但當前的做法表明攻擊向量的快速演變。

惡意軟件包是一個更廣泛的欺騙活動的一部分,該活動主要通過GitHub進行。網路犯罪分子創建了虛假的加密貨幣交易機器人庫,通過僞造的提交、虛假的用戶帳戶、多名維護者帳戶以及看似專業的項目描述和文檔,使其看起來可信。這個復雜的社交工程策略旨在通過將區塊鏈技術與欺騙性實踐相結合,繞過傳統的檢測方法。

在2024年,安全研究人員記錄了23個與加密貨幣相關的惡意活動在開源代碼庫中。然而,這一最新的攻擊向量突顯了對代碼庫攻擊的持續演變。除了以太坊之外,類似的戰術也被應用於其他平台,例如一個僞造的GitHub代碼庫,冒充Solana的交易機器人,並分發惡意軟件以竊取加密錢包的憑證。此外,黑客還攻擊了"Bitcoinlib",一個旨在簡化比特幣開發的開源Python庫,這進一步說明了這些網路威脅的多樣性和適應性。
ETH0.42%
SOL0.02%
BTC0.49%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)