post

Ethereum-Smart-Contracts werden zum neuesten Versteck für Malware | Bitcoinist.com

Innovative Cyber-Bedrohungen: Hacker nutzen Ethereum-Smart-Contracts aus

 

In den jüngsten Entwicklungen im Bereich der Cybersicherheit haben Berichte eine ausgeklügelte Hacking-Methode aufgedeckt, bei der Cyberkriminelle Ethereum-Smart-Contracts nutzen, um Malware-Befehle zu verbergen. Dies stellt eine erhebliche Herausforderung für Cybersicherheitsfachleute dar, die mit der Verteidigung digitaler Infrastrukturen beauftragt sind. Diese Taktiken markieren eine entscheidende Anpassung in der Art und Weise, wie Angreifer Blockchain-Technologie manipulieren, indem sie im Wesentlichen ihr legitimes Erscheinungsbild nutzen, um herkömmliche Erkennungsmechanismen zu umgehen.

 

Die Enthüllung einer neuen Cyber-Bedrohung

 

Das Unternehmen für digitale Asset-Compliance, ReversingLabs, brachte eine beunruhigende Strategie ans Licht, bei der böswillige Akteure im Juli zwei trügerische Pakete in das Node Package Manager (NPM)-Repository hochgeladen haben. Anstatt schädliche Links direkt in diesen Paketen einzubetten, fungierten sie als Proxys – sie luden und installierten nachfolgend schädlichere Malware, indem sie zuerst eine Verbindung zu Command-and-Control-Servern herstellten.

 

Verbergung hinter Blockchain-Verkehr

 

Der Kern dieses Exploits liegt in der Nutzung von Ethereum-Smart-Contracts, um bösartige URLs zu hosten. Diese Taktik ist besonders problematisch, da sich diese URLs mit dem regulären Blockchain-Verkehr vermischen können, der typischerweise harmlos erscheint und daher schwer durch gewöhnliche Sicherheitsüberprüfungen zu erkennen ist. Lucija Valentić von ReversingLabs betonte, dass dieser Ansatz eine neue Evolution in Cyberangriffen darstellt – die Grenzen zwischen bösartigen und legitimen Blockchain-Aktivitäten verschwimmen.

 

Die breitere Bedrohungslandschaft

 

Diese Vorfälle sind Teil einer breiteren Täuschungskampagne, die hauptsächlich auf GitHub verwurzelt ist, wo Hacker gefälschte Kryptowährungshandels-Bot-Repositories einsetzen. Mit erfundenen Commits, gefälschten Maintainer-Konten und ausgefeilter Dokumentation geben sich diese Repositories als glaubwürdig aus, dienen jedoch dem hinterhältigen Zweck der Malware-Verbreitung.

 

Bösartige Kampagnen über Plattformen hinweg

 

Allein im Jahr 2024 haben Sicherheitsanalysten 23 bösartige Kampagnen dokumentiert, die das Krypto-Ökosystem über Open-Source-Repositories ins Visier nehmen. Diese Pläne verbinden oft Blockchain-Technologie mit Social Engineering, um hochentwickelte Angriffsvektoren zu schaffen, die schwer zu entschärfen sind. Dies unterstreicht die zunehmende Komplexität bei der Verteidigung gegen Bedrohungen, die nun die vielseitigen Funktionen der Blockchain integrieren.

 

Ethereum und darüber hinaus: Eine anhaltende Bedrohung

 

Ethereum ist nicht allein in der Ausnutzung für Cyberkriminalität. Anfang des Jahres orchestrierte die berüchtigte Lazarus-Gruppe, die mit Nordkorea in Verbindung steht, einen Angriff, der Malware im Zusammenhang mit Ethereum-Verträgen beinhaltete. Ein weiterer bemerkenswerter Verstoß betraf einen fiktiven Solana-Handels-Bot auf GitHub, der letztendlich Benutzer-Wallets kompromittierte. Darüber hinaus wurde die Python-Bibliothek "Bitcoinlib", die für die Bitcoin-Entwicklung von zentraler Bedeutung ist, ebenfalls ins Visier genommen.

 

Anpassung der Verteidigung gegen sich entwickelnde Bedrohungen

 

Die kontinuierliche Weiterentwicklung von Angriffsmethoden signalisiert ein unermüdliches Streben der Hacker, unauffällig zu bleiben und den Abwehrmaßnahmen voraus zu sein. Laut Valentić zeigt die Übernahme von Ethereum-Verträgen zur Hosting von bösartigen Befehlen ihr Engagement, Schutzbarrieren zu umgehen. Diese Realität erfordert eine verstärkte Wachsamkeit und Anpassungsfähigkeit innerhalb der Cybersicherheitsprotokolle, insbesondere im Bereich der krypto-bezogenen Entwicklungstools und Open-Source-Repositories.

 

05.09.2025

Auch Sie werden gerne lesen: