post

العقود الذكية لإيثريوم تصبح أحدث مخبأ للبرمجيات الخبيثة | Bitcoinist.com

تهديدات إلكترونية مبتكرة: القراصنة يستغلون العقود الذكية لإيثريوم

 

في التطورات الأخيرة في مجال الأمن السيبراني، كشفت التقارير عن طريقة قرصنة متطورة حيث يستغل مجرمو الإنترنت العقود الذكية لإيثريوم لإخفاء أوامر البرمجيات الخبيثة. يمثل هذا تحديًا كبيرًا للمهنيين في مجال الأمن السيبراني المكلفين بالدفاع عن البنى التحتية الرقمية. تشير هذه التكتيكات إلى تعديل محوري في كيفية تلاعب المهاجمين بتكنولوجيا البلوكشين، حيث يستخدمون مظهرها الشرعي لتجاوز آليات الكشف التقليدية.

 

الكشف عن تهديد إلكتروني جديد

 

كشفت شركة الامتثال للأصول الرقمية، ReversingLabs، عن استراتيجية مقلقة حيث قام الفاعلون الخبيثون بتحميل حزمتين خادعتين إلى مستودع مدير حزم العقدة (NPM) في يوليو. بدلاً من تضمين روابط ضارة مباشرة داخل هذه الحزم، عملت كوسطاء - حيث تقوم بتنزيل وتثبيت برمجيات خبيثة أكثر ضررًا عن طريق الاتصال أولاً بخوادم القيادة والتحكم.

 

الإخفاء خلف حركة مرور البلوكشين

 

يكمن جوهر هذا الاستغلال في استخدام العقود الذكية لإيثريوم لاستضافة عناوين URL ضارة. هذا التكتيك مزعج بشكل خاص لأن هذه العناوين يمكن أن تندمج مع حركة مرور البلوكشين العادية، التي تبدو عادة غير ضارة وبالتالي يصعب اكتشافها من خلال الفحوصات الأمنية العادية. أشارت لوسيجا فالينتيك من ReversingLabs إلى أن هذا النهج يمثل تطورًا جديدًا في الهجمات الإلكترونية - حيث يطمس الخطوط بين الأنشطة الخبيثة والشرعية في البلوكشين.

 

مشهد التهديد الأوسع

 

تعد هذه الحوادث جزءًا من حملة خداع أوسع متجذرة بشكل أساسي في GitHub، حيث ينشر القراصنة مستودعات روبوتات تداول العملات المشفرة المزيفة. مع التزامات مزيفة، وحسابات صيانة وهمية، ووثائق متطورة، تتظاهر هذه المستودعات بأنها موثوقة، لكنها تخدم الدافع الخفي لنشر البرمجيات الخبيثة.

 

حملات خبيثة عبر المنصات

 

في عام 2024 وحده، وثق المحللون الأمنيون 23 حملة خبيثة تستهدف نظام التشفير عبر المستودعات مفتوحة المصدر. غالبًا ما تدمج هذه المخططات تكنولوجيا البلوكشين مع الهندسة الاجتماعية لصياغة نواقل هجوم متطورة للغاية يصعب التخفيف منها. يبرز هذا التعقيد المتزايد في الدفاع ضد التهديدات التي تدمج الآن ميزات البلوكشين المتنوعة.

 

إيثريوم وما بعده: تهديد مستمر

 

إيثريوم ليس وحده في استغلاله للجرائم الإلكترونية. في وقت سابق من العام، قامت مجموعة لازاروس الشهيرة، المرتبطة بكوريا الشمالية، بتنظيم هجوم يتضمن برمجيات خبيثة مرتبطة بعقود إيثريوم. شمل اختراق آخر ملحوظ روبوت تداول سولانا وهمي على GitHub، مما أدى في النهاية إلى اختراق محافظ المستخدمين. علاوة على ذلك، تم استهداف مكتبة بايثون "Bitcoinlib"، التي تعتبر جزءًا لا يتجزأ من تطوير البيتكوين، بشكل مماثل.

 

تكييف الدفاعات ضد التهديدات المتطورة

 

يشير التطور المستمر لأساليب الهجوم إلى سعي لا يلين من قبل القراصنة للبقاء بعيدًا عن الأنظار ومتقدمين على التدابير الدفاعية. وفقًا لفالينتيك، فإن استغلال عقود إيثريوم لاستضافة الأوامر الخبيثة يوضح التزامهم بالابتكار حول الحواجز الوقائية. هذه الحقيقة تدفع إلى ضرورة تعزيز اليقظة والقدرة على التكيف داخل بروتوكولات الأمن السيبراني، لا سيما في مجال أدوات تطوير التشفير والمستودعات مفتوحة المصدر.

 

05.09.2025

قد ترغب أيضًا في قراءة: