报告:黑客利用以太坊智能合约传播恶意软件
大家都在使用↓↓↓
CS:GO免费开箱网站(免费取回):>>点击开箱<<
软件安全公司逆向实验室已经确定了两个使用以太坊智能合约下载恶意软件。这是恶意行为者试图通过中毒的区块链相关公共代码库(一种攻击媒介)攻击用户的“复杂活动”的一部分。币安此前曾与朝鲜黑客有过联系。
两个 Node 包管理器 (NPM) 库或包,称为颜色工具v2 和 mimelib2,实际上是相同的,因为它们包含两个文件,其中一个将运行一个脚本,该脚本通过以太坊下载恶意软件攻击的后半部分智能合约。NPM 包是开发人员经常使用的可重复使用的开源代码的集合。
Lucija Valentić,ReversingLabs 软件威胁研究员, 写道智能合约的使用是“我们以前从未见过的”。
她说:“用于检索后期恶意软件的‘下载器’每周(甚至每天)都会发布到 npm 存储库。新奇之处在于,它使用以太坊智能合约来托管恶意命令所在的 URL,从而下载第二阶段的恶意软件。”
这两个软件包只是冰山一角,ReversingLabs 发现 GitHub 上存在更大规模的恶意软件包攻击活动。这家安全公司发现了一个 GitHub 存储库网络,这些存储库与前面提到的恶意软件包 colortoolsv2 相连。该网络的大部分内容都被标记为加密货币交易机器人或代币狙击工具。
Valentić 表示:“尽管 NPM 软件包并不是非常复杂,但仍需要投入大量精力来使存放恶意软件包的存储库看起来值得信赖。”
她在报告中解释说,一些代码库拥有数千条提交、大量星标和一些贡献者,这些都可能让开发者产生信任。但 ReversingLabs 认为,这些活动大部分都是攻击者伪造的。
“这尤其危险,因为程序员在使用公开维护的代码库时不会认为这是一个问题,”匿名链上侦探 0xToolman 说道。气泡图,告诉解密“这可能是因为人们认为开源等于公共监控等于安全。也可能是因为人们无法检查自己使用的每一段代码,因为代码不是自己写的,而且这样做又太耗时了。”
币安将 NPM 中毒事件与朝鲜联系起来
大型中心化交易所币安告诉解密上个月它意识到了此类攻击,并因此迫使员工仔细检查 NPM 库。
币安首席安全官 Jimmy Su 解释说,包裹投毒是朝鲜黑客日益增长的攻击媒介,他认为这是对加密货币公司的最大威胁。
苏告诉记者:“目前针对加密货币行业的最大威胁是国家行为者,尤其是朝鲜,以及 Lazarus 等黑客组织。”解密八月份。“他们在过去两三年里一直专注于加密货币,并且取得了相当大的成功。”
据信朝鲜黑客对2024 年 61% 的加密货币被盗,链式分析报告披露,总额达 13 亿美元。从那时起,FBI 将朝鲜袭击者归咎于到14亿美元Bybit黑客攻击这是有史以来最大的加密货币黑客攻击事件。
虽然 Su 指出的主要攻击途径是假冒员工,但 NPM 软件包中毒与虚假面试诈骗并列第二。因此,主要的加密货币交易所通过 Telegram 和 Signal 群组共享情报,以便突出显示中毒库。
“我们这个联盟主要在前线,也就是当[发生]黑客攻击或[我们需要]事件响应时,我们作为第一响应者。我们一直都在这个团队里,就像我们与其他交易所一样,比如Coinbase和Kraken,”苏姿丰解释道。“我们与这些交易所结盟已经很多年了。目前,一些更正式的联盟正在组建中,但就前线运营而言,我们已经这样做了很多年了。”
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。