黑客利用以太坊智能合约隐藏恶意软件
随着针对代码库的攻击手段日益复杂,黑客们发现了一种新方法:将恶意软件、指令和链接隐藏在以太坊智能合约中,以规避安全扫描检测。
新型攻击手法曝光
网络安全公司ReversingLabs的研究人员在Node包管理器(NPM)中发现两个名为"colortoolsv2"和"mimelib2"的虚假JavaScript包。这些7月上传的软件包通过将恶意指令隐藏在以太坊智能合约中来欺骗安全系统。
研究人员Lucija Valentić在报告中指出,这些软件包实质上是下载器,会从以太坊区块链智能合约中提取命令控制服务器地址。安装后,软件包会查询区块链获取下载第二阶段恶意软件的URL,进而传递恶意负载。由于区块链流量看起来合法,这种手法使得恶意活动更难被察觉。
攻击手法持续升级
包括与朝鲜有关的Lazarus集团在内的黑客组织,此前就曾利用以太坊智能合约传播恶意软件。但Valentić强调,这次的新手法有所不同:黑客将下载地址(URL)直接隐藏在智能合约内部,诱骗受害者下载恶意程序。这种前所未见的攻击方式因巧妙利用区块链特性,使得安全系统更难识别。
该事件表明,黑客正在快速开发新的规避检测技术,专门针对开发者和开源代码平台。这些恶意软件属于GitHub上加密货币交易机器人欺诈项目的一部分。黑客通过添加虚假更新、创建仿冒用户账户、使用多个虚假维护者以及编写专业描述来增强可信度,诱使开发者下载恶意程序。
诈骗手段日益精密
2024年,安全专家已在开源平台上发现23起涉及加密货币的骗局。Valentić表示,这种新型攻击表明诈骗手段正变得更加精密。例如今年4月,黑客伪造了一个假冒的Solana交易机器人项目,暗中安装窃取加密货币钱包信息的恶意软件。他们还针对比特币开发工具"Bitcoinlib"发起攻击,显示出黑客正通过多平台组合窃取用户资产。