网络犯罪分子利用以太坊智能合约规避npm安全机制
近期网络安全事件显示,犯罪者通过以太坊智能合约开发出绕过恶意npm包检测的新方法。据软件安全公司ReversingLabs披露,这种手段标志着攻击者利用开源工具危害开发者的方式发生重大转变。
智能合约成为新型攻击载体
该攻击通过智能合约隐藏指令控制(C2)信息,显著增加了安全系统检测和遏止威胁的难度。攻击活动中创建了名为colortoolsv2和mimetoolib2的两个npm恶意包,这些包会从以太坊链上合约获取C2地址,将系统重定向至二级下载器。
与传统攻击不同,攻击者并未在代码中直接植入链接,而是调用经过混淆处理的脚本向以太坊合约查询后续有效载荷位置。这种新型策略使安全专家面临更复杂的检测和清除挑战。
伪造代码库骗取开发者信任
为实施攻击,犯罪者建立了加密货币主题的虚假GitHub代码库。这些代码库通过虚高的星标和自动生成的提交历史伪装成合法项目,诱使开发者将恶意npm包引入其项目。一旦集成,恶意代码可能长期潜伏,导致敏感数据和资产泄露。
调查表明,该活动是污染npm和GitHub平台的大型恶意代码库计划的一部分。这些代码库常伪装成加密交易机器人等实用工具,误导开发者下载有害依赖项。
开源攻击手段持续升级
本次事件反映出针对npm、GitHub等开源平台的网络攻击日趋复杂化。相比早期仅通过伪造活跃度欺骗开发者的手段,新型攻击已开始利用区块链技术的特性。
虽然相关恶意包已被npm下架,但攻击手法的持续演变要求开发者保持警惕,共同维护开源生态安全。专家建议开发者在集成依赖项时严格验证代码库真实性,并建立多层防护机制。