تتحول عقود إثيريوم الذكية إلى ملاذ جديد للبرامج الضارة

Sourceبيتكوينست

4 سبتمبر 2025 10:00

أفادت التقارير أن المتسللين يستغلون العقود الذكية على إيثريوم لإخفاء الأوامر الضارة، مما يخلق تحديًا جديدًا لفرق الأمن السيبراني.

يقول الباحثون إن هذه الطريقة تسمح للمهاجمين بالاختباء خلف حركة مرور blockchain التي تبدو شرعية، مما يجعل كشفهم أكثر صعوبة بكثير.

تظهر ناقلة هجوم جديدة

وفقًا لشركة الامتثال للأصول الرقمية ReversingLabs، كانت حزمتان تم تحميلهما على مستودع Node Package Manager (NPM) في يوليو تستخدم هذه الطريقة.

بدت الحزم “colortoolsv2” و “mimelib2” غير ضارة للوهلة الأولى، لكنها كانت تحتوي على وظائف مخفية تستخرج التعليمات من العقود الذكية على إيثريوم.

بدلاً من استضافة روابط ضارة مباشرة، كانت تعمل كمنزلين، تستعيد عناوين خوادم القيادة والسيطرة قبل تثبيت البرمجيات الضارة الثانوية.

لوسيا فالنتيتش، الباحثة في ReversingLabs، شرحت أن أبرز ما في الأمر هو استضافة عناوين URL خبيثة في عقود الإيثيريوم.

“إنه شيء لم نره من قبل”، قال فالنتيتش، مضيفًا أنه يشير إلى تغيير سريع في الطريقة التي يتجنب بها المهاجمون عمليات المسح الأمنية.

روبوتات التداول المزيفة والحيل الاجتماعية

هذه الحادثة ليست محاولة معزولة. اكتشف المحققون أن الحزم كانت جزءًا من حملة خداع أوسع بكثير، تم تنفيذها بشكل رئيسي من خلال GitHub.

أنشأ القراصنة مستودعات مزيفة لروبوتات تداول العملات المشفرة، مليئة بالتحديثات المزيفة، والعديد من الحسابات الوهمية للم maintainers والوثائق المصقولة لجذب المطورين. كانت هذه المشاريع مصممة لتبدو موثوقة، مخفية غرضها الحقيقي في توزيع البرمجيات الضارة.

فقط في عام 2024، تم توثيق 23 حملة خبيثة تتعلق بالعملات المشفرة في مستودعات التعليمات البرمجية المفتوحة. يعتقد محللو الأمن أن هذه التكتيك الأخير، الذي يجمع بين أوامر البلوكشين والهندسة الاجتماعية، يرفع المستوى لأي شخص يحاول الدفاع عن نفسه ضد مثل هذه الهجمات.

الحالات السابقة الموجهة إلى مشاريع كريبتو

إيثيريوم ليست البلوكشين الوحيدة المعنية في هذه المخططات. في بداية العام، تم ربط مجموعة لازاروس، المرتبطة بكوريا الشمالية، ببرمجيات خبيثة كانت تؤثر أيضًا على عقود إيثيريوم، على الرغم من نهج مختلف.

في أبريل، نشر المهاجمون مستودعًا مزيفًا على GitHub متظاهرين بأنه روبوت تداول على سولانا، مستخدمين إياه لزرع برامج ضارة تسرق بيانات اعتماد المحافظ.

حالة أخرى تضمنت “Bitcoinlib”، وهي مكتبة بايثون مخصصة لتطوير بيتكوين، التي هاجمها القراصنة لأغراض مماثلة.

على الرغم من أن الأساليب المحددة تتغير، إلا أن الاتجاه واضح: يتم استخدام أدوات التطوير المتعلقة بالعملات المشفرة ومستودعات الشفرات المفتوحة كفخاخ. إن استخدام ميزات البلوكتشين مثل العقود الذكية يجعل المشكلة أكثر صعوبة في الكشف.

قال فالنتيتش إنه يلخص ذلك بالقول إن المهاجمين يبحثون باستمرار عن طرق جديدة لتجاوز الدفاعات. استضافة أوامر خبيثة في عقود الإيثريوم، كما قال، تظهر مدى استعداد بعض الأشخاص للذهاب من أجل البقاء خطوة إلى الأمام.

صورة مميزة من ميتا، رسم بياني من TradingView

إشعار: لأغراض المعلومات فقط. الأداء السابق لا يدل على نتائج المستقبل.

المقالات الموصى بها

ماذا تتوقع من إيثريوم في أكتوبر 2025 مع تدهور المشاعر العامة، وانخفاض الطلب من المستخدمين على شبكة إيثريوم، وانسحاب المستثمرين المؤسسات، تواجه العملة صعوبات متزايدة في أكتوبر.

الكاتبBeincrypto سبتمبر 30، مارس

مع تدهور الشعور العام، وانخفاض في طلب المستخدمين على شبكة إيثريوم، وانسحاب المستثمرين المؤسسيين، تواجه العملة صعوبات متزايدة في أكتوبر.

ETH-0.5%
SOL0.24%
BTC0.35%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت