根据最近的报告,网络犯罪分子开发了一种复杂的方法,通过以太坊上的智能合约分发恶意软件,从而绕过传统的安全扫描。这种网络攻击的演变已被ReversingLabs的网络安全研究人员识别,他们在Node Package Manager (NPM)的存储库中发现了新的开源恶意软件,这是一个大型的JavaScript包和库的集合。



ReversingLabs的研究员Lucija Valentić在最近的一篇文章中指出,名为"colortoolsv2"和"mimelib2"的恶意软件包利用以太坊的智能合约来隐藏恶意命令。这些在七月发布的软件包,充当下载器,从智能合约中获取命令和控制服务器的地址,而不是直接托管恶意链接。这种方法使得检测工作变得复杂,因为区块链的流量看起来是合法的,从而允许恶意软件在受损系统上安装下载软件。

使用以太坊的智能合约来托管包含恶意命令的URL,代表了一种在恶意软件实施中的新颖技术。Valentić指出,这种方法标志着检测规避策略的重大变化,因为恶意行为者越来越多地利用开源代码库和开发者。这种战术在今年年初已被与朝鲜有关的拉撒路组织使用,但当前的做法表明攻击向量的快速演变。

恶意软件包是一个更广泛的欺骗活动的一部分,该活动主要通过GitHub进行。网络犯罪分子创建了虚假的加密货币交易机器人库,通过伪造的提交、虚假的用户帐户、多名维护者帐户以及看似专业的项目描述和文档,使其看起来可信。这个复杂的社交工程策略旨在通过将区块链技术与欺骗性实践相结合,绕过传统的检测方法。

在2024年,安全研究人员记录了23个与加密货币相关的恶意活动在开源代码库中。然而,这一最新的攻击向量突显了对代码库攻击的持续演变。除了以太坊之外,类似的战术也被应用于其他平台,例如一个伪造的GitHub代码库,冒充Solana的交易机器人,并分发恶意软件以窃取加密钱包的凭证。此外,黑客还攻击了"Bitcoinlib",一个旨在简化比特币开发的开源Python库,这进一步说明了这些网络威胁的多样性和适应性。
ETH0.51%
SOL0.79%
BTC0.25%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)