根据最近的报道,网络犯罪分子开发了一种复杂的方法,通过以太坊的智能合约分发恶意软件,从而规避传统的安全扫描。这种网络攻击的演变已被ReversingLabs的网络安全研究人员识别,他们在Node Package Manager (NPM)的存储库中发现了一种新的开源恶意软件,这是一个庞大的JavaScript包和库集合。
ReversingLabs的研究员Lucija Valentić最近在一篇文章中指出,被称为"colortoolsv2"和"mimelib2"的恶意软件包利用以太坊的智能合约来隐藏恶意命令。这些在七月发布的包作为下载器,获取命令和控制服务器的地址从智能合约,而不是直接托管恶意链接。这种方法使得检测工作变得复杂,因为区块链的流量看起来是合法的,从而允许恶意软件在被攻击的系统上安装下载软件。
使用以太坊的智能合约来托管包含恶意命令的URL,代表了一种在恶意软件实施中的新颖技术。Valentić指出,这种方法标志着检测规避策略的显著变化,因为恶意行为者越来越多地利用开源代码库和开发者。这种战术今年早些时候曾被与朝鲜有关的Lazarus集团使用,但当前的做法显示出攻击向量的快速演变。
恶意软件包是一个更广泛的欺骗活动的一部分,该活动主要通过GitHub进行。网络犯罪分子创建了虚假的加密货币交易机器人存储库,通过伪造的提交、虚假的用户账户、多名维护者账户以及看似专业的项目描
查看原文ReversingLabs的研究员Lucija Valentić最近在一篇文章中指出,被称为"colortoolsv2"和"mimelib2"的恶意软件包利用以太坊的智能合约来隐藏恶意命令。这些在七月发布的包作为下载器,获取命令和控制服务器的地址从智能合约,而不是直接托管恶意链接。这种方法使得检测工作变得复杂,因为区块链的流量看起来是合法的,从而允许恶意软件在被攻击的系统上安装下载软件。
使用以太坊的智能合约来托管包含恶意命令的URL,代表了一种在恶意软件实施中的新颖技术。Valentić指出,这种方法标志着检测规避策略的显著变化,因为恶意行为者越来越多地利用开源代码库和开发者。这种战术今年早些时候曾被与朝鲜有关的Lazarus集团使用,但当前的做法显示出攻击向量的快速演变。
恶意软件包是一个更广泛的欺骗活动的一部分,该活动主要通过GitHub进行。网络犯罪分子创建了虚假的加密货币交易机器人存储库,通过伪造的提交、虚假的用户账户、多名维护者账户以及看似专业的项目描