Сообщения раскрыли, что хакеры используют смарт-контракты Ethereum для скрытия вредоносных команд, создавая новую проблему для команд кибербезопасности.
Исследователи утверждают, что этот метод позволяет злоумышленникам скрываться за блокчейн-трафиком, который кажется легитимным, значительно затрудняя их обнаружение.
Появляется новый вектор атаки
Согласно компании по соблюдению норм в области цифровых активов ReversingLabs, два пакета, загруженных в репозиторий Node Package Manager (NPM) в июле, использовали этот метод.
Пакеты “colortoolsv2” и “mimelib2” на первый взгляд казались безобидными, но содержали скрытые функции, которые извлекали инструкции из смарт-контрактов Ethereum.
Вместо того чтобы непосредственно размещать вредоносные ссылки, они действовали как загрузчики, получая адреса серверов командования и управления перед установкой вторичного вредоносного ПО.
Луция Валентич, исследовательница ReversingLabs, объяснила, что самым примечательным было размещение вредоносных URL в контрактах Ethereum.
“Это то, чего мы раньше не видели”, сказал Валентиć, добавив, что это знаменует собой быстрое изменение в том, как злоумышленники избегают проверок безопасности.
Ложные торговые боты и социальные уловки
Этот инцидент не является единичной попыткой. Исследователи обнаружили, что пакеты были частью гораздо более широкой кампании обмана, проводимой в основном через GitHub.
Хакеры создали ложные репозитории ботов для торговли криптовалютой, заполнив их поддельными коммитами, множеством поддельных учетных записей мейнтейнеров и отточенной документацией, чтобы привлечь разработчиков. Эти проекты были разработаны так, чтобы выглядеть надежными, скрывая свою истинную цель — распространение вредоносного ПО.
Только в 2024 году было задокументировано 23 вредоносные кампании, связанные с криптовалютами, в репозиториях открытого кода. Аналитики по безопасности считают, что эта последняя тактика, которая сочетает команды blockchain с социальной инженерией, повышает планку для тех, кто пытается защититься от таких атак.
Предыдущие случаи, направленные на криптопроекты
Эфир не единственная блокчейн, вовлеченная в эти схемы. В начале года группа Lazarus, связанная с Северной Кореей, была связана с вредоносным ПО, которое также затрагивало контракты Эфира, хотя с другим подходом.
В апреле злоумышленники распространили ложный репозиторий на GitHub, выдавая себя за торгового бота Solana, используя его для установки вредоносного ПО, которое крало учетные данные кошельков.
Другой случай касался “Bitcoinlib”, библиотеки Python, предназначенной для разработки Биткойн, которую хакеры атаковали с аналогичными целями.
Хотя конкретные методы меняются, тенденция ясна: инструменты разработки, связанные с криптовалютами, и репозитории открытого кода используются как ловушки. Использование функций блокчейна, таких как смарт-контракты, лишь усугубляет проблему, делая её более трудной для обнаружения.
Валентич резюмировал, сказав, что злоумышленники постоянно ищут новые способы обойти защиту. Хранение вредоносных команд в контрактах Ethereum, сказал он, показывает, насколько далеко готовы зайти некоторые, чтобы оставаться на шаг впереди.
Изображение Meta, график TradingView
Отказ от ответственности: Только для информационных целей. Прошлые результаты не указывают на будущие результаты.
С общим ухудшением настроений, снижением спроса со стороны пользователей в сети Ethereum и выходом институциональных инвесторов, монета сталкивается с растущими трудностями в октябре.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Умные контракты Ethereum становятся новым укрытием для вредоносного ПО
SourceБиткойнст
4 сент. 2025 10:00
Сообщения раскрыли, что хакеры используют смарт-контракты Ethereum для скрытия вредоносных команд, создавая новую проблему для команд кибербезопасности.
Исследователи утверждают, что этот метод позволяет злоумышленникам скрываться за блокчейн-трафиком, который кажется легитимным, значительно затрудняя их обнаружение.
Появляется новый вектор атаки
Согласно компании по соблюдению норм в области цифровых активов ReversingLabs, два пакета, загруженных в репозиторий Node Package Manager (NPM) в июле, использовали этот метод.
Пакеты “colortoolsv2” и “mimelib2” на первый взгляд казались безобидными, но содержали скрытые функции, которые извлекали инструкции из смарт-контрактов Ethereum.
Вместо того чтобы непосредственно размещать вредоносные ссылки, они действовали как загрузчики, получая адреса серверов командования и управления перед установкой вторичного вредоносного ПО.
Луция Валентич, исследовательница ReversingLabs, объяснила, что самым примечательным было размещение вредоносных URL в контрактах Ethereum.
“Это то, чего мы раньше не видели”, сказал Валентиć, добавив, что это знаменует собой быстрое изменение в том, как злоумышленники избегают проверок безопасности.
Ложные торговые боты и социальные уловки
Этот инцидент не является единичной попыткой. Исследователи обнаружили, что пакеты были частью гораздо более широкой кампании обмана, проводимой в основном через GitHub.
Хакеры создали ложные репозитории ботов для торговли криптовалютой, заполнив их поддельными коммитами, множеством поддельных учетных записей мейнтейнеров и отточенной документацией, чтобы привлечь разработчиков. Эти проекты были разработаны так, чтобы выглядеть надежными, скрывая свою истинную цель — распространение вредоносного ПО.
Только в 2024 году было задокументировано 23 вредоносные кампании, связанные с криптовалютами, в репозиториях открытого кода. Аналитики по безопасности считают, что эта последняя тактика, которая сочетает команды blockchain с социальной инженерией, повышает планку для тех, кто пытается защититься от таких атак.
Предыдущие случаи, направленные на криптопроекты
Эфир не единственная блокчейн, вовлеченная в эти схемы. В начале года группа Lazarus, связанная с Северной Кореей, была связана с вредоносным ПО, которое также затрагивало контракты Эфира, хотя с другим подходом.
В апреле злоумышленники распространили ложный репозиторий на GitHub, выдавая себя за торгового бота Solana, используя его для установки вредоносного ПО, которое крало учетные данные кошельков.
Другой случай касался “Bitcoinlib”, библиотеки Python, предназначенной для разработки Биткойн, которую хакеры атаковали с аналогичными целями.
Хотя конкретные методы меняются, тенденция ясна: инструменты разработки, связанные с криптовалютами, и репозитории открытого кода используются как ловушки. Использование функций блокчейна, таких как смарт-контракты, лишь усугубляет проблему, делая её более трудной для обнаружения.
Валентич резюмировал, сказав, что злоумышленники постоянно ищут новые способы обойти защиту. Хранение вредоносных команд в контрактах Ethereum, сказал он, показывает, насколько далеко готовы зайти некоторые, чтобы оставаться на шаг впереди.
Изображение Meta, график TradingView
Отказ от ответственности: Только для информационных целей. Прошлые результаты не указывают на будущие результаты.
Рекомендуемые статьи
Что ожидать от Эфириума в октябре 2025 года С ухудшающимся общим настроением, падением спроса со стороны пользователей в сети Эфириум и выводом институциональных инвесторов, монета сталкивается с растущими трудностями в октябре.
АвторБиткойн 30 сент., мар.
С общим ухудшением настроений, снижением спроса со стороны пользователей в сети Ethereum и выходом институциональных инвесторов, монета сталкивается с растущими трудностями в октябре.