Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО | Bitcoinist.com
Инновационные киберугрозы: хакеры эксплуатируют смарт-контракты Ethereum
В последних событиях в области кибербезопасности появились сообщения о сложном методе взлома, при котором киберпреступники используют смарт-контракты Ethereum для сокрытия команд вредоносного ПО. Это представляет значительную проблему для специалистов по кибербезопасности, которым поручено защищать цифровую инфраструктуру. Эти тактики знаменуют собой важную корректировку в том, как злоумышленники манипулируют технологией блокчейн, фактически используя ее легитимный вид для обхода традиционных механизмов обнаружения.
Раскрытие новой киберугрозы
Компания по соблюдению цифровых активов ReversingLabs выявила тревожную стратегию, при которой злоумышленники загрузили два обманных пакета в репозиторий Node Package Manager (NPM) в июле. Вместо того чтобы встраивать вредоносные ссылки непосредственно в эти пакеты, они функционировали как прокси — загружая и устанавливая последующее, более опасное вредоносное ПО, сначала подключаясь к серверам команд и управления.
Сокрытие за трафиком блокчейна
Суть этой эксплуатации заключается в использовании смарт-контрактов Ethereum для размещения вредоносных URL-адресов. Эта тактика особенно проблематична, поскольку эти URL-адреса могут сливаться с обычным трафиком блокчейна, который обычно выглядит безобидно и, следовательно, трудно обнаружить с помощью обычных проверок безопасности. Люция Валентич из ReversingLabs подчеркнула, что этот подход представляет собой новую эволюцию в кибератаках — размывая границы между вредоносной и легитимной деятельностью в блокчейне.
Широкий ландшафт угроз
Эти инциденты являются частью более широкой кампании обмана, в основном укоренившейся на GitHub, где хакеры развертывают поддельные репозитории торговых ботов для криптовалют. С поддельными коммитами, фальшивыми учетными записями мейнтейнеров и сложной документацией эти репозитории маскируются под надежные, но служат скрытой цели распространения вредоносного ПО.
Вредоносные кампании на различных платформах
Только в 2024 году аналитики безопасности задокументировали 23 вредоносные кампании, нацеленные на криптоэкосистему через репозитории с открытым исходным кодом. Эти схемы часто сочетают технологию блокчейн с социальной инженерией для создания высокоразвитых векторов атак, которые трудно смягчить. Это подчеркивает растущую сложность в защите от угроз, которые теперь интегрируют универсальные функции блокчейна.
Ethereum и не только: постоянная угроза
Ethereum не единственный, кто подвергается эксплуатации для киберпреступлений. Ранее в этом году печально известная группа Lazarus, связанная с Северной Кореей, организовала атаку с использованием вредоносного ПО, связанного с контрактами Ethereum. Еще одно заметное нарушение включало фиктивного торгового бота Solana на GitHub, в конечном итоге компрометировавшего кошельки пользователей. Кроме того, библиотека Python "Bitcoinlib", важная для разработки Bitcoin, также была нацелена.
Адаптация защиты к развивающимся угрозам
Постоянная эволюция методов атак свидетельствует о неустанном стремлении хакеров оставаться неуловимыми и опережать защитные меры. По словам Валентич, использование контрактов Ethereum для размещения вредоносных команд иллюстрирует их приверженность инновациям вокруг защитных барьеров. Эта реальность требует усиленной бдительности и адаптивности в рамках протоколов кибербезопасности, особенно в области инструментов разработки, связанных с криптовалютами, и репозиториев с открытым исходным кодом.
05.09.2025