Исследователи безопасности компании ReversingLabs выявили новое опасное направление в киберугрозах, связанное с использованием Ethereum смарт-контрактов для скрытия вредоносного ПО.
Обнаружение вредоносных пакетов
Исследователи кибербезопасности из ReversingLabs обнаружили два поддельных пакета JavaScript, названных «colortoolsv2» и «mimelib2», в Node Package Manager (NPM). Эти пакеты, добавленные в июле, скрывают свои вредоносные инструкции внутри смарт-контрактов Ethereum. По словам исследователя ReversingLabs Лусии Валентич, эти пакеты функционируют как средства загрузки, извлекая адреса серверов управления и контроля из Ethereum блокчейна.
Новые методы атаки хакеров
Хакеры, включая северокорейскую группу Lazarus, уже использовали смарт-контракты Ethereum для распространения вредоносного ПО. Однако новая тактика включает скрытие веб-адресов (URL) внутри смарт-контрактов, что направляет жертв к загрузке вредоносного программного обеспечения. Валентич пояснила, что этот метод легче обходит системы безопасности, так как трафик в блокчейне выглядит легитимным, скрывая вредоносную активность.
Усложнение борьбы с вредоносным ПО
В 2024 году эксперты по безопасности обнаружили 23 мошеннические схемы, связанные с криптовалютами на платформах открытого кода, где хакеры скрывали вредоносное ПО. Валентич отметила, что этот новый вид атаки указывает на растущуюSophistication мошенничества. Кроме того, в апреле хакеры создали фальшивый проект на GitHub, выдавая себя за торгового бота Solana, который тайно устанавливал вредоносное ПО для кражи информации о криптовалютных кошельках.
Обнаруженные методы подчеркивают, как быстро хакеры развивают новые подходы к обходу систем безопасности, что ставит под угрозу не только разработчиков, но и пользователей открытого кода.