Недавние исследования показали, что киберпреступники начали использовать смарт-контракты Ethereum для скрытия команд вредоносного ПО, что создает новые вызовы для служб безопасности.
Новые методы распределения угроз
Обнаруженные пакеты программного обеспечения "colortoolsv2" и "mimelib2" использовали смарт-контракты Ethereum для получения адресов вредоносных серверов. Это позволило хакерам смешивать свои действия с законным трафиком блокчейна, что затруднило идентификацию и блокировку. Лучшие практики безопасности требуют внимания, поскольку эта техника усложняет обнаружение вредоносных операций.
Ложные торговые боты как основной вектор атак
Зловредные пакеты стали частью более широкой кампании обмана с использованием репозиториев GitHub. Злоумышленники создавали фальшивые проекты торговых ботов с поддельными историями коммитов и профессиональной документацией, что усложняло обнаружение вредоносного содержимого. Этот подход стал значительным шагом вперед в сложности атак, делая традиционные методы обнаружения менее эффективными.
Понимание технологий блокчейн и смарт-контрактов
Смарт-контракты - это самовыполняющиеся программы, работающие в рамках блокчейн-сетей. Они хранят данные на блокчейне, что делает их доступными по всему миру. С учетом децентрализованной природы блокчейна, удаление вредоносного контента становится чрезвычайно сложной задачей, особенно когда киберпреступники используют его для хранения адресов командных серверов.
Обнаружение вредоносных команд, скрытых в смарт-контрактах Ethereum, представляет собой значительную эволюцию в тактиках киберпреступников, которые все чаще используют технологии блокчейна для обхода систем обнаружения.