Злоупотребления Ethereum: Умные контракты становятся скрытными.

Crypto Image

Что нужно знать (в приличном обществе):

  • Неустрашимые исследователи, в духе современных Шерлоков Холмсов, обнаружили злонамеренные NPM-пакеты, использующие смарт-контракты для сокрытия своих вредоносных полезных нагрузок.
  • Эти пакеты довольно любят маскировку, умело имитируя трафик блокчейна – головную боль для скрупулезных процедур экспертов по безопасности.
  • Разработчики, всегда стремящиеся к инновациям, предупреждаются, что даже самые впечатляющие изменения в коде могут оказаться лишь обманом, волком в овечьей шкуре кодера!

Похоже, мой дорогой читатель, что сейчас Ethereum стал очередной жертвой в этой изощрённой гонке уязвимостей в цепочке поставок программного обеспечения. Исследователи из ReversingLabs – настоящие пионеры! – обнаружили два вредоносных NPM-пакета, которые использовали смарт-контракты для сокрытия вредоносного кода, обходя при этом строгие проверки безопасности.

🧐

Купил акции по совету друга? А друг уже продал. Здесь мы учимся думать своей головой и читать отчётность, а не слушать советы.

Прочитать отчет 10-K

NPM, как вы, возможно, знаете, является главным распространителем пакетов для Node.js, любимца в мире сред выполнения. Представьте себе это как самый большой базар, куда разработчики, подобно рыцарям в поисках оружия, отправляются делиться и приобретать код – не в отличие от эпического шоу талантов в области программного обеспечения! Однако этот прецедент был запятнан упрямыми злоумышленниками ‘colortoolsv2’ и ‘mimelib2’, загруженными в июле, маскирующимися под простые утилиты. Но вот что интересно, они использовали блокчейн Ethereum, чтобы захватить скрытые URL-адреса, которые перенаправляли скомпрометированные системы на загрузку последовательных слоев предательства. 😈

Произнося команды внутри смарт-контракта, эти злоумышленники замаскировали свои действия под обычный, законный трафик блокчейна. Благодаря превосходной детективной работе исследователя ReversingLabs, выдающейся Луции Валентич, эта схема была названа неожиданной. ‘Мы еще не видели ничего подобного’, — заметила она в своем отчете, возможно, с искоркой веселья, ‘Это подчеркивает удивительно быструю эволюцию стратегий обхода обнаружения со стороны недобросовестных субъектов, которые заставляют разработчиков с открытым исходным кодом попотеть!’

Негодяи просто придумали новую историю, основанную на старом плане. Исторически, взломы приводили к тому, что безопасные места, такие как GitHub Gists или крупные платформы для хранения данных, использовались как площадки для тревожных действий. Приняв контракты, злоумышленники просто приправили свои цепочки поставок щепоткой крипто-шарма.

Злонамеренные действия не ограничивались отдельными трюками; это была часть более масштабного обмана. ReversingLabs раскрыл пакеты, связанные с поддельными репозиториями GitHub, замаскированными под торговых ботов криптовалютой, обладающих всеми привлекательными чертами поддельной валюты – фальшивые коммиты, призрачные учетные записи пользователей и преувеличенное восхищение в виде звёзд, чтобы продать их как настоящие. 🌟

Разработчики, разбирающие код, могут столкнуться с серьезными проблемами, невольно импортируя вредоносное программное обеспечение в свои в противном случае безупречные строки кода.

Чтобы написать краткое описание для разработчиков, даже самые востребованные коммиты или самые трудолюбивые сопровождающие могут быть замаскированы! И послушайте озорников, пакеты, кажущиеся невинными, могут скрывать секретные полезные нагрузки. 💡

Смотрите также

2025-09-04 10:28