Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО

Смарт-контракты Ethereum становятся последним укрытием для вредоносного ПО

Исследование ландшафта угроз: технологии блокчейн и вызовы кибербезопасности

 

Рост технологий блокчейн, безусловно, трансформировал цифровой ландшафт, вводя инновации и одновременно открывая новые пути для злонамеренных действий. Недавние отчеты подчеркнули насущную проблему — эксплуатацию смарт-контрактов Ethereum хакерами для сокрытия команд вредоносного ПО. Эта сложная тактика усугубила проблемы, с которыми сталкиваются команды кибербезопасности по всему миру.

 

Умное использование блокчейна в злонамеренных целях

 

В мире кибербезопасности способность скрывать операции и имитировать легитимную активность является желанной стратегией среди кибератакующих. По словам исследователей, метод использования смарт-контрактов Ethereum позволяет хакерам скрываться за обычным трафиком блокчейна, что делает обнаружение трудным для экспертов по безопасности. Компании по соблюдению цифровых активов, такие как ReversingLabs, выявили случаи, когда вредоносные пакеты, загруженные в репозитории, такие как Node Package Manager (NPM), использовали этот инновационный подход.

 

Понимание новой стратегии вредоносного ПО

 

Вместо явного встраивания вредоносных ссылок пакеты действовали как загрузчики. Они первоначально получали адреса серверов команд и управления, а затем устанавливали вторичное вредоносное ПО. Этот двухфазный вектор атаки представил новую проблему. Люция Валентич, опытный исследователь в ReversingLabs, указала на необычную технику размещения вредоносных URL-адресов в смарт-контрактах Ethereum. Эта тактика означает значительный сдвиг в техниках уклонения, усложняя усилия по проведению традиционных проверок безопасности.

 

Широкая кампания обмана

 

Этот инцидент далеко не единичный случай. При более тщательном рассмотрении исследователи обнаружили, что эти пакеты были компонентами более широкой кампании обмана, преимущественно организованной через такие платформы, как GitHub. Хакеры создавали поддельные репозитории торговых ботов для криптовалют, тщательно создавая фальшивые коммиты, используя несколько фальшивых учетных записей мейнтейнеров и украшая репозитории отшлифованной документацией. Такие усилия были направлены на убеждение разработчиков в легитимности проектов, в то время как истинная цель распространения вредоносного ПО была замаскирована.

 

Тревожная тенденция в кибербезопасности

 

Только в 2024 году аналитики кибербезопасности зафиксировали 23 кампании, связанные с криптовалютами, в открытых репозиториях. Последняя тактика, которая умело сочетает команды блокчейна с проницательной социальной инженерией, повысила сложность для защитников. Примечательно, что Ethereum не единственный блокчейн, подвергшийся воздействию. Ранее известные группы, такие как связанная с Северной Кореей группа Lazarus, также использовали вредоносное ПО с использованием контрактов Ethereum, хотя и с различными методологиями.

 

Призыв к усилению мер безопасности

 

Примером является случай, когда атакующие распространяли поддельный репозиторий GitHub, выдавая его за торгового бота Solana, который затем использовался для установки вредоносного ПО, похищавшего учетные данные кошельков. Кроме того, инцидент с "Bitcoinlib" подчеркивает, как библиотеки Python для разработки Bitcoin стали целями для аналогичных злонамеренных целей. Способность хакеров адаптировать методологии, используя при этом встроенные функции блокчейна, такие как смарт-контракты, усложняет усилия по обнаружению и реагированию.

 

Заключение: навигация по матрице киберугроз

 

По мере эволюции технологического ландшафта, так же эволюционируют и угрозы. Хакеры неустанно ищут новые методы обхода защит кибербезопасности, как это видно из их использования контрактов Ethereum для размещения вредоносных команд. Как метко заметила Люция Валентич, это развитие является явной демонстрацией того, до каких пределов готовы дойти атакующие, чтобы оставаться впереди. Крайне важно, чтобы профессионалы в области кибербезопасности оставались бдительными, постоянно разрабатывая стратегии для противодействия этим сложным угрозам, используя удобства технологий блокчейн.

 

05.09.2025
2898 просмотров

Рейтинг брокеров

Самые обсуждаемые

Последние отзывы