🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
恶意软件利用以太坊的智能合约来规避检测
根据最近的研究,网络犯罪分子开发了一种复杂的方法,通过以太坊区块链上的智能合约分发恶意软件,绕过传统的网络安全系统。这种网络攻击的演变已被ReversingLabs的安全研究人员识别,他们在Node Package Manager (NPM)的存储库中发现了新的开源恶意软件,这是一系列广泛的JavaScript包和库。
区块链中的新攻击向量
ReversingLabs的研究员Lucija Valentić在一份技术报告中指出,被称为"colortoolsv2"和"mimelib2"的恶意软件包利用以太坊上的智能合约来隐藏恶意命令。这些于七月发布的包作为下载器工作,从智能合约中获取命令和控制服务器的地址,而不是直接托管恶意链接。这种方法使得检测工作变得复杂,因为区块链流量看起来是合法的,从而允许恶意软件在受损系统上安装额外的软件。
以太坊智能合约用于托管包含恶意命令的URL,代表了一种创新的恶意软件分发技术。Valentić指出,这种方法标志着在规避检测策略方面的重大变化,同时恶意行为者越来越多地利用开源代码库和开发者。
战术的演变与历史背景
这种技术之前由与朝鲜相关的拉撒路集团在今年年初使用。然而,目前的做法显示出网络犯罪分子使用的攻击向量迅速演变。
恶意软件包是一个更广泛的欺骗活动的一部分,该活动主要通过GitHub进行。攻击者创建了虚假的加密货币交易机器人仓库,通过伪造的提交、虚假的用户账户、多重维护者账户以及看似专业的项目描述和文档,使其看起来可信。这个复杂的社会工程策略旨在通过将区块链技术与欺骗性实践相结合,规避传统的检测方法。
不断增长的威胁概况
在2024年,安全研究人员记录了与加密货币相关的23个恶意软件活动,这些活动发生在开源代码库中。然而,最后这种攻击向量强调了对代码库攻击的持续演变。
除了以太坊,其他平台也采用了类似的策略,例如一个假冒Solana交易机器人的GitHub虚假仓库,该仓库分发恶意软件以窃取加密钱包的凭证。此外,黑客还攻击了"Bitcoinlib",这是一个旨在简化比特币开发的开源Python库,这进一步说明了这些网络威胁的多样性和适应性。
区块链安全性的影响
这种利用区块链技术进行恶意目的的新方式对传统安全系统构成了重大挑战。通过利用区块链网络的去中心化和可靠性,攻击者可以创建恶意基础设施,这些基础设施难以用常规工具检测和抵消。
对于区块链平台的用户和开发者来说,这一发展强调了在与开源代码库和软件包交互时,实施额外安全措施和进行彻底检查的重要性,特别是那些与加密货币和去中心化金融应用相关的。