Киберпреступники внедряют вредоносные команды в смарт-контракты Ethereum, что усложняет обнаружение для систем безопасности.
Смарт-контракты как хосты для вредоносных программ
Исследования, проведенные компанией ReversingLabs, показывают, что злоумышленники загружают вредоносные пакеты в репозиторий Node Package Manager (NPM), один из крупнейших центров для JavaScript библиотек. Пакеты "colortoolsv2" и "mimelib2", опубликованные в июле, маскировались под легитимные инструменты и извлекали адреса командного управления (C2) из смарт-контрактов Ethereum, обходя стандартные процедуры безопасности.
Новая тактика старых атак
Хотя использование смарт-контрактов в вредоносных целях не ново, недавние атаки предполагают новую методику. Вместо того чтобы просто скрывать вредоносное ПО в контрактах, злоумышленники теперь внедряют сами URL-адреса для доставки вредоносных файлов внутри децентрализованной инфраструктуры Ethereum.
Социальная инженерия в киберугрозах
Вредоносные пакеты стали частью более крупной кампании обмана, нацеленной на разработчиков через репозитории GitHub. Злоумышленники создавали поддельные проекты торговых ботов с криптовалютой, включавшие фальшивые коммиты, множество фиктивных кураторов и улучшенную документацию для установления доверия. Эти репозитории заманивали unsuspecting разработчиков загружать зараженные пакеты, что способствовало дальнейшему распространению вредоносного ПО.
Этот инцидент подчеркивает, как злоумышленники объединяют технологии блокчейна с социальной инженерией, чтобы обходить традиционные средства безопасности.