Laporan telah mengungkapkan bahwa para hacker memanfaatkan kontrak pintar Ethereum untuk menyembunyikan perintah jahat, menciptakan tantangan baru bagi tim keamanan siber.
Para peneliti, metode ini memungkinkan penyerang untuk bersembunyi di balik lalu lintas blockchain yang tampak sah, sehingga sangat menyulitkan deteksinya.
Muncul Vektor Serangan Baru
Menurut firma kepatuhan aset digital ReversingLabs, dua paket yang diunggah ke repositori Node Package Manager (NPM) pada bulan Juli menggunakan metode ini.
Paket “colortoolsv2” dan “mimelib2” tampak tidak berbahaya pada pandangan pertama, tetapi mengandung fungsi tersembunyi yang mengekstrak instruksi dari kontrak pintar Ethereum.
Alih-alih langsung menyimpan tautan berbahaya, mereka bertindak sebagai pengunduh, mengambil alamat dari server perintah dan kontrol sebelum menginstal malware sekunder.
Lucija Valentić, peneliti dari ReversingLabs, menjelaskan bahwa yang paling mencolok adalah penyimpanan URL berbahaya di kontrak Ethereum.
“Ini adalah sesuatu yang belum pernah kami lihat sebelumnya,” kata Valentić, menambahkan bahwa itu menandai perubahan cepat dalam cara para penyerang menghindari pemindaian keamanan.
Robot Perdagangan Palsu dan Trik Sosial
Insiden ini bukanlah upaya yang terisolasi. Para peneliti menemukan bahwa paket-paket tersebut adalah bagian dari kampanye penipuan yang jauh lebih luas, yang dilakukan terutama melalui GitHub.
Para hacker telah membuat repositori palsu untuk bot perdagangan cryptocurrency, mengisinya dengan commit yang dipalsukan, banyak akun pemelihara palsu, dan dokumentasi yang dipoles untuk menarik pengembang. Proyek-proyek ini dirancang agar terlihat dapat dipercaya, menyembunyikan tujuan sebenarnya untuk mendistribusikan malware.
Hanya pada tahun 2024, terdapat 23 kampanye jahat yang didokumentasikan terkait dengan cryptocurrency di repositori kode terbuka. Para analis keamanan percaya bahwa taktik terbaru ini, yang menggabungkan perintah blockchain dengan rekayasa sosial, meningkatkan level untuk siapa pun yang mencoba membela diri dari serangan semacam itu.
Kasus Sebelumnya yang Ditujukan untuk Proyek Kripto
Ethereum bukan satu-satunya blockchain yang terlibat dalam skema ini. Di awal tahun, kelompok Lazarus, yang terkait dengan Korea Utara, dikaitkan dengan malware yang juga mempengaruhi kontrak Ethereum, meskipun dengan pendekatan yang berbeda.
Pada bulan April, para penyerang menyebarkan repositori GitHub palsu dengan menyamar sebagai bot trading Solana, menggunakannya untuk menanam malware yang mencuri kredensial dompet.
Kasus lain melibatkan “Bitcoinlib”, sebuah pustaka Python yang ditujukan untuk pengembangan Bitcoin, yang diserang oleh peretas dengan tujuan serupa.
Meskipun metode spesifiknya berubah, trennya jelas: alat pengembangan yang terkait dengan cryptocurrency dan repositori kode terbuka sedang digunakan sebagai perangkap. Penggunaan fitur blockchain seperti kontrak pintar hanya membuat masalah ini semakin sulit untuk dideteksi.
Valentić meringkas dengan mengatakan bahwa para penyerang terus mencari cara baru untuk menghindari pertahanan. Menyimpan perintah berbahaya dalam kontrak Ethereum, katanya, menunjukkan seberapa jauh beberapa orang bersedia untuk pergi untuk tetap selangkah lebih maju.
Gambar unggulan Meta, grafik TradingView
Pernyataan penafian: Hanya untuk tujuan informasi. Kinerja masa lalu tidak menunjukkan hasil di masa depan.
Dengan sentimen umum yang memburuk, penurunan permintaan pengguna di jaringan Ethereum dan investor institusi yang mundur, mata uang tersebut menghadapi kesulitan yang semakin meningkat di bulan Oktober.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kontrak Pintar Ethereum Menjadi Tempat Persembunyian Baru untuk Malware
SourceBitcoinist
Sep 4, 2025 10:00
Laporan telah mengungkapkan bahwa para hacker memanfaatkan kontrak pintar Ethereum untuk menyembunyikan perintah jahat, menciptakan tantangan baru bagi tim keamanan siber.
Para peneliti, metode ini memungkinkan penyerang untuk bersembunyi di balik lalu lintas blockchain yang tampak sah, sehingga sangat menyulitkan deteksinya.
Muncul Vektor Serangan Baru
Menurut firma kepatuhan aset digital ReversingLabs, dua paket yang diunggah ke repositori Node Package Manager (NPM) pada bulan Juli menggunakan metode ini.
Paket “colortoolsv2” dan “mimelib2” tampak tidak berbahaya pada pandangan pertama, tetapi mengandung fungsi tersembunyi yang mengekstrak instruksi dari kontrak pintar Ethereum.
Alih-alih langsung menyimpan tautan berbahaya, mereka bertindak sebagai pengunduh, mengambil alamat dari server perintah dan kontrol sebelum menginstal malware sekunder.
Lucija Valentić, peneliti dari ReversingLabs, menjelaskan bahwa yang paling mencolok adalah penyimpanan URL berbahaya di kontrak Ethereum.
“Ini adalah sesuatu yang belum pernah kami lihat sebelumnya,” kata Valentić, menambahkan bahwa itu menandai perubahan cepat dalam cara para penyerang menghindari pemindaian keamanan.
Robot Perdagangan Palsu dan Trik Sosial
Insiden ini bukanlah upaya yang terisolasi. Para peneliti menemukan bahwa paket-paket tersebut adalah bagian dari kampanye penipuan yang jauh lebih luas, yang dilakukan terutama melalui GitHub.
Para hacker telah membuat repositori palsu untuk bot perdagangan cryptocurrency, mengisinya dengan commit yang dipalsukan, banyak akun pemelihara palsu, dan dokumentasi yang dipoles untuk menarik pengembang. Proyek-proyek ini dirancang agar terlihat dapat dipercaya, menyembunyikan tujuan sebenarnya untuk mendistribusikan malware.
Hanya pada tahun 2024, terdapat 23 kampanye jahat yang didokumentasikan terkait dengan cryptocurrency di repositori kode terbuka. Para analis keamanan percaya bahwa taktik terbaru ini, yang menggabungkan perintah blockchain dengan rekayasa sosial, meningkatkan level untuk siapa pun yang mencoba membela diri dari serangan semacam itu.
Kasus Sebelumnya yang Ditujukan untuk Proyek Kripto
Ethereum bukan satu-satunya blockchain yang terlibat dalam skema ini. Di awal tahun, kelompok Lazarus, yang terkait dengan Korea Utara, dikaitkan dengan malware yang juga mempengaruhi kontrak Ethereum, meskipun dengan pendekatan yang berbeda.
Pada bulan April, para penyerang menyebarkan repositori GitHub palsu dengan menyamar sebagai bot trading Solana, menggunakannya untuk menanam malware yang mencuri kredensial dompet.
Kasus lain melibatkan “Bitcoinlib”, sebuah pustaka Python yang ditujukan untuk pengembangan Bitcoin, yang diserang oleh peretas dengan tujuan serupa.
Meskipun metode spesifiknya berubah, trennya jelas: alat pengembangan yang terkait dengan cryptocurrency dan repositori kode terbuka sedang digunakan sebagai perangkap. Penggunaan fitur blockchain seperti kontrak pintar hanya membuat masalah ini semakin sulit untuk dideteksi.
Valentić meringkas dengan mengatakan bahwa para penyerang terus mencari cara baru untuk menghindari pertahanan. Menyimpan perintah berbahaya dalam kontrak Ethereum, katanya, menunjukkan seberapa jauh beberapa orang bersedia untuk pergi untuk tetap selangkah lebih maju.
Gambar unggulan Meta, grafik TradingView
Pernyataan penafian: Hanya untuk tujuan informasi. Kinerja masa lalu tidak menunjukkan hasil di masa depan.
Artikel yang Direkomendasikan
Apa yang diharapkan dari Ethereum pada Oktober 2025 Dengan sentimen umum yang memburuk, penurunan permintaan pengguna di jaringan Ethereum dan investor institusional yang menarik diri, mata uang ini menghadapi kesulitan yang semakin meningkat pada bulan Oktober.
AutorBeincrypto Sep 30, Mar
Dengan sentimen umum yang memburuk, penurunan permintaan pengguna di jaringan Ethereum dan investor institusi yang mundur, mata uang tersebut menghadapi kesulitan yang semakin meningkat di bulan Oktober.