黑客利用以太坊智能合约规避安全扫描
随着代码仓库攻击手段的升级,威胁行为者发现了一种通过以太坊智能合约传递恶意软件、指令和链接的新方法。数字资产合规公司ReversingLabs的网络安全研究人员在JavaScript包管理平台NPM上发现多款新型开源恶意软件。
智能合约隐藏恶意指令
ReversingLabs研究员Lucija Valentić在周三的博客中披露,这些恶意软件包"采用了一种创新技术——通过以太坊区块链智能合约在受感染设备上加载恶意程序"。今年7月发布的"colortoolsv2"和"mimelib2"两个软件包,"利用智能合约隐藏了在受害系统安装下载器木马的恶意指令"。
为规避安全扫描,这些软件包仅作为简单下载器运行,通过从智能合约获取命令控制服务器地址,而非直接托管恶意链接。安装后,软件包会查询区块链获取第二阶段恶意软件的下载地址,使得检测更加困难——因为区块链流量通常被认为是合法流量。
新型攻击媒介浮现
针对以太坊智能合约的恶意软件并非新事物,今年早些时候朝鲜黑客组织Lazarus就曾使用过类似手段。Valentić指出:"创新之处在于利用以太坊智能合约托管包含恶意指令的URL来下载第二阶段恶意程序,这是我们首次观察到此类手法,表明恶意行为者正在快速升级其规避检测的策略。"
精心设计的加密货币骗局
这些恶意软件包是主要通过GitHub实施的大型社会工程骗局的一部分。攻击者创建了伪装成加密货币交易机器人的虚假仓库,通过伪造提交记录、专门创建的假用户账号、多个维护者账号模拟活跃开发状态,以及专业化的项目描述文档来增强可信度。
开源仓库攻击持续升级
2024年安全研究人员已记录23起针对开源仓库的加密货币相关恶意活动。Valentić总结道,这种结合区块链技术与社会工程的新攻击方式"表明仓库攻击正在进化",能够绕过传统检测方法。类似攻击不仅针对以太坊,今年4月就出现过冒充Solana交易机器人的虚假GitHub仓库传播窃取加密钱包凭证的恶意程序,黑客还曾瞄准比特币开发库Bitcoinlib。