Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО | Bitcoinist.com

Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО | Bitcoinist.com

Понимание новой волны кибератак с использованием смарт-контрактов Ethereum

 

Недавние отчеты подчеркивают сложный метод, используемый хакерами, которые используют смарт-контракты Ethereum для сокрытия команд вредоносного ПО. Эта инновационная техника представляет собой значительную проблему для команд по кибербезопасности по всему миру. Встраивая вредоносное ПО в трафик блокчейна Ethereum, злоумышленники используют предполагаемую легитимность транзакций в блокчейне, что делает обнаружение значительно более сложным.

 

Метод за безумием

 

В июле компания по соблюдению цифровых активов ReversingLabs сообщила, что два подозрительных пакета были загружены в репозиторий Node Package Manager (NPM). Эти пакеты изобретательно действовали как загрузчики, получая адреса серверов команд и управления, тем самым способствуя установке вредоносного ПО второго этапа. Это стратегический ход, который отдаляет атаки от источника и скрывает злонамеренные намерения за фасадом рутинной активности в блокчейне.

 

Смарт-контракты Ethereum как новый путь для вредоносного ПО

 

Исследователь ReversingLabs Люция Валентич отметила новизну размещения вредоносных URL-адресов на смарт-контрактах Ethereum. Этот подход означает трансформационный сдвиг в стратегиях кибератак, иллюстрируя, как злоумышленники быстро адаптируются и изобретают новые методы, чтобы избежать традиционных средств обнаружения безопасности. В отличие от предыдущих методов, которые напрямую размещали вредоносные ссылки, эта тактика эффективно маскирует вредоносные намерения в кажущихся аутентичными взаимодействиях с блокчейном.

 

Широкая кампания обмана

 

Этот инцидент не является изолированным событием. Исследования показывают, что эти пакеты являются частью обширной кампании, проводимой в основном через GitHub. Хакеры создают фальшивые репозитории торговых ботов для криптовалют, заполненные сфабрикованными коммитами, множеством фальшивых учетных записей мейнтейнеров и отточенной документацией. Эти сложные уловки предназначены для привлечения разработчиков, предлагая видимость надежности, только чтобы скрыть основную цель доставки вредоносного ПО.

 

Растущая угроза в 2024 году

 

С 23 документированными кампаниями, связанными с криптовалютами, в открытых репозиториях только в 2024 году, аналитики безопасности предупреждают, что интеграция команд блокчейна с социальной инженерией представляет собой нарастающую угрозу. Сложность этих атак не только повышает сложность для защитников, но и расширяет спектр потенциальных уязвимостей в экосистеме разработки.

 

За пределами Ethereum: взгляд на другие злоупотребляемые технологии

 

Эксплуатация Ethereum является частью более широкой тенденции, когда различные технологии блокчейна используются в злонамеренных целях. Ранее в этом году печально известная группа Lazarus из Южной Кореи была связана с операциями по распространению вредоносного ПО, связанными с контрактами Ethereum, хотя и с использованием различных техник. Кроме того, были замечены аналогичные обманы с фальшивым репозиторием GitHub, маскирующимся под торгового бота Solana, и целенаправленной манипуляцией с "Bitcoinlib", библиотекой Python для разработки Bitcoin.

 

Особенности блокчейна: благо или зло?

 

Развивающийся ландшафт киберугроз подчеркивает двустороннюю природу таких функций блокчейна, как смарт-контракты. Хотя эти инструменты имеют потенциал для повышения безопасности и упрощения бездоверительных транзакций, они также могут быть превращены в ловушки злоумышленниками. Задача для защитников заключается не только в безопасном использовании этих технологий, но и в предвосхищении и нейтрализации изобретательных методов эксплуатации.

 

Необходимость адаптивных стратегий защиты

 

Поскольку кибератакующие продолжают искать новые способы обхода мер безопасности, становится необходимым, чтобы стратегии защиты были как надежными, так и адаптивными. Манипуляция контрактами Ethereum для размещения вредоносных команд иллюстрирует, до каких пределов готовы дойти киберпреступники, чтобы опередить компании по безопасности. Это требует постоянной эволюции стратегий безопасности, повышения осведомленности и активного взаимодействия с новыми технологическими тенденциями для эффективной защиты цифрового фронтира.

 

Заключение

 

В заключение, использование смарт-контрактов Ethereum для маскировки команд вредоносного ПО знаменует собой значительную эволюцию в стратегиях кибератак. Это напоминание о динамичной природе киберугроз и важности опережения через инновации и сотрудничество. Понимая и распознавая эти шаблоны, команды по кибербезопасности могут лучше подготовиться и укрепить защиту от будущих угроз.

 

Последние новости