惡意軟件利用以太坊智能合約來規避檢測

惡意演員已經開發出一種復雜的方法,通過以太坊智能合約分發惡意軟件,繞過傳統的安全系統。這種網路攻擊的演變是由ReversingLabs的網路安全研究人員識別出來的,他們在Node Package Manager (NPM)的倉庫中發現了新的開源惡意軟件,這是一個龐大的JavaScript包和庫集合。

ReversingLabs 的研究員 Lucija Valentić 在最近的一篇文章中指出,名爲 "colortoolsv2" 和 "mimelib2" 的惡意軟件包利用以太坊的智能合約來隱藏惡意命令。這些軟件包於七月發布,作爲下載器,從智能合約中檢索命令和控制服務器的地址,而不是直接托管惡意連結。這種方法使得檢測工作變得復雜,因爲區塊鏈的流量看起來是合法的,從而允許惡意軟件在受損系統上安裝下載軟件。

創新規避技術

使用以太坊的智能合約來托管惡意命令的 URL 代表了一種新穎的惡意軟件實施技術。Valentić 觀察到,這種方法標志着檢測規避策略的重大變化,因爲惡意行爲者越來越多地利用開源代碼庫和開發者。這種戰術在今年早些時候被與朝鮮有關的拉扎魯斯小組先前採用,但當前的方式顯示出攻擊向量的快速演變。

精心策劃的欺騙活動

惡意軟件包屬於一個更廣泛的欺騙活動,主要通過GitHub進行。惡意行爲者創建了虛假的加密貨幣交易機器人倉庫,通過僞造的提交、虛假的用戶帳戶、多個維護者帳戶以及專業外觀的項目描述和文檔,使其看起來可信。這一復雜的社會工程策略旨在規避傳統的檢測方法,將區塊鏈技術與欺騙性實踐相結合。

在2024年,安全研究人員記錄了與加密貨幣相關的23起惡意活動,涉及開源代碼庫。然而,這一最新的攻擊向量突顯了對代碼庫攻擊的持續演變。除了以太坊,類似的戰術還在其他平台上應用,例如一個假冒Solana交易機器人的GitHub代碼庫,分發惡意軟件以竊取加密貨幣錢包的憑證。此外,黑客還攻擊了"Bitcoinlib",這是一個旨在促進比特幣開發的開源Python庫,說明了這些網路威脅的多樣性和適應性。

加密威脅防護

爲了保護您的數字資產免受此類威脅,用戶應避免從未驗證的來源下載軟件,並使用更新的防病毒程序。建議實施強有力的安全措施,如雙因素身分驗證,並對網絡釣魚嘗試保持警惕。爲了更高的安全性,請考慮使用硬體錢包,這可以將私鑰保存在離線狀態,並爲此類復雜攻擊提供額外的保護層。

這種攻擊技術的演變強調了在加密生態系統中保持嚴格安全實踐的重要性,尤其是在與開源代碼庫互動和下載與加密貨幣相關的軟件時。

ETH0.79%
BTC1.67%
SOL1.1%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)