Pesquisadores em cibersegurança identificaram uma tendência preocupante em que atores de ameaça estão incorporando comandos maliciosos dentro de contratos inteligentes da Ethereum blockchain, criando desafios significativos para os sistemas de monitoramento de segurança.
Os especialistas em segurança determinaram que essas técnicas permitem que os atacantes camuflem suas operações dentro de transações blockchain que parecem legítimas, complicando substancialmente os esforços de detecção por soluções de segurança tradicionais.
Emergência de Vetores de Ataque Baseados em Blockchain Avançados
A empresa de conformidade de ativos digitais ReversingLabs descobriu dois pacotes maliciosos publicados no repositório do Node Package Manager (NPM) em julho que utilizam esta técnica sofisticada.
Os pacotes—chamados "colortoolsv2" e "mimelib2"—pareciam benignos à primeira inspeção, mas continham código ofuscado projetado para extrair instruções de comando de contratos inteligentes Ethereum. Em vez de inserir diretamente URLs de payloads maliciosos, esses pacotes funcionavam como downloaders de primeira fase que recuperavam endereços de servidores de comando e controle de transações blockchain antes de implantar malware secundário.
"O que é particularmente notável sobre este ataque é a hospedagem estratégica de URLs de comando maliciosos dentro de contratos inteligentes Ethereum," explicou Lucija Valentić, pesquisadora de segurança na ReversingLabs. "Isto representa uma evolução técnica que não havíamos observado anteriormente na prática," ela acrescentou, destacando a rápida adaptação dos atores de ameaça para evadir os mecanismos de detecção de segurança.
Engenharia Social Sofisticada Através de Aplicações de Negociação Falsas
Os pacotes descobertos representam apenas um componente de uma campanha de engano mais ampla, orquestrada principalmente através de repositórios do GitHub. Os atores de ameaça construíram repositórios elaborados de bots de negociação de criptomoeda com atenção meticulosa à autenticidade - completos com históricos de commits fabricados, múltiplos perfis de mantenedores fraudulentos e documentação abrangente projetada para estabelecer credibilidade com possíveis vítimas.
Esses repositórios foram cuidadosamente projetados para parecer legítimos e confiáveis, ocultando seu verdadeiro propósito de distribuição de malware por meio de táticas sofisticadas de engenharia social.
O monitoramento de segurança documentou 23 campanhas maliciosas distintas focadas em criptomoedas que visam repositórios de código aberto apenas em 2024. Profissionais de segurança indicam que essa nova metodologia—combinando execução de comandos baseada em blockchain com engenharia social avançada—eleva significativamente a complexidade das operações de segurança defensiva.
Contexto Histórico de Ataques Direcionados a Criptomoedas
A exploração da infraestrutura Ethereum não é sem precedentes no panorama de ameaças. No início deste ano, pesquisadores de segurança ligaram o grupo Lazarus, associado à Coreia do Norte, a operações de malware que também utilizavam interações com contratos Ethereum, embora com diferentes detalhes de implementação técnica.
Em abril, cibercriminosos distribuíram um repositório fraudulento no GitHub disfarçado como uma aplicação de bot de negociação Solana, utilizando este vetor para entregar malware projetado para exfiltrar credenciais de carteiras de criptomoeda.
Outro incidente significativo envolveu o pacote Python "Bitcoinlib", uma biblioteca de desenvolvimento para aplicações Bitcoin, que foi alvo de operações semelhantes de roubo de credenciais por parte de atores maliciosos.
Enquanto as implementações técnicas específicas continuam a evoluir, o padrão é inconfundível: as ferramentas de desenvolvimento de criptomoedas e os repositórios de código aberto estão se tornando, cada vez mais, alvos principais para campanhas de ataque sofisticadas. A integração de recursos de blockchain, como contratos inteligentes, como infraestrutura de comando está a complicar significativamente os esforços de deteção e mitigação.
Como observou Valentić, os atores de ameaça exploram constantemente métodos inovadores para contornar os controles de segurança. O desdobramento estratégico de infraestrutura de comando malicioso em contratos inteligentes Ethereum demonstra a sofisticação técnica que os atacantes modernos empregam para manter vantagens operacionais contra as defesas de segurança.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Ethereum Contratos inteligentes: O novo vetor furtivo para a distribuição de malware
Pesquisadores em cibersegurança identificaram uma tendência preocupante em que atores de ameaça estão incorporando comandos maliciosos dentro de contratos inteligentes da Ethereum blockchain, criando desafios significativos para os sistemas de monitoramento de segurança.
Os especialistas em segurança determinaram que essas técnicas permitem que os atacantes camuflem suas operações dentro de transações blockchain que parecem legítimas, complicando substancialmente os esforços de detecção por soluções de segurança tradicionais.
Emergência de Vetores de Ataque Baseados em Blockchain Avançados
A empresa de conformidade de ativos digitais ReversingLabs descobriu dois pacotes maliciosos publicados no repositório do Node Package Manager (NPM) em julho que utilizam esta técnica sofisticada.
Os pacotes—chamados "colortoolsv2" e "mimelib2"—pareciam benignos à primeira inspeção, mas continham código ofuscado projetado para extrair instruções de comando de contratos inteligentes Ethereum. Em vez de inserir diretamente URLs de payloads maliciosos, esses pacotes funcionavam como downloaders de primeira fase que recuperavam endereços de servidores de comando e controle de transações blockchain antes de implantar malware secundário.
"O que é particularmente notável sobre este ataque é a hospedagem estratégica de URLs de comando maliciosos dentro de contratos inteligentes Ethereum," explicou Lucija Valentić, pesquisadora de segurança na ReversingLabs. "Isto representa uma evolução técnica que não havíamos observado anteriormente na prática," ela acrescentou, destacando a rápida adaptação dos atores de ameaça para evadir os mecanismos de detecção de segurança.
Engenharia Social Sofisticada Através de Aplicações de Negociação Falsas
Os pacotes descobertos representam apenas um componente de uma campanha de engano mais ampla, orquestrada principalmente através de repositórios do GitHub. Os atores de ameaça construíram repositórios elaborados de bots de negociação de criptomoeda com atenção meticulosa à autenticidade - completos com históricos de commits fabricados, múltiplos perfis de mantenedores fraudulentos e documentação abrangente projetada para estabelecer credibilidade com possíveis vítimas.
Esses repositórios foram cuidadosamente projetados para parecer legítimos e confiáveis, ocultando seu verdadeiro propósito de distribuição de malware por meio de táticas sofisticadas de engenharia social.
O monitoramento de segurança documentou 23 campanhas maliciosas distintas focadas em criptomoedas que visam repositórios de código aberto apenas em 2024. Profissionais de segurança indicam que essa nova metodologia—combinando execução de comandos baseada em blockchain com engenharia social avançada—eleva significativamente a complexidade das operações de segurança defensiva.
Contexto Histórico de Ataques Direcionados a Criptomoedas
A exploração da infraestrutura Ethereum não é sem precedentes no panorama de ameaças. No início deste ano, pesquisadores de segurança ligaram o grupo Lazarus, associado à Coreia do Norte, a operações de malware que também utilizavam interações com contratos Ethereum, embora com diferentes detalhes de implementação técnica.
Em abril, cibercriminosos distribuíram um repositório fraudulento no GitHub disfarçado como uma aplicação de bot de negociação Solana, utilizando este vetor para entregar malware projetado para exfiltrar credenciais de carteiras de criptomoeda.
Outro incidente significativo envolveu o pacote Python "Bitcoinlib", uma biblioteca de desenvolvimento para aplicações Bitcoin, que foi alvo de operações semelhantes de roubo de credenciais por parte de atores maliciosos.
Enquanto as implementações técnicas específicas continuam a evoluir, o padrão é inconfundível: as ferramentas de desenvolvimento de criptomoedas e os repositórios de código aberto estão se tornando, cada vez mais, alvos principais para campanhas de ataque sofisticadas. A integração de recursos de blockchain, como contratos inteligentes, como infraestrutura de comando está a complicar significativamente os esforços de deteção e mitigação.
Como observou Valentić, os atores de ameaça exploram constantemente métodos inovadores para contornar os controles de segurança. O desdobramento estratégico de infraestrutura de comando malicioso em contratos inteligentes Ethereum demonstra a sofisticação técnica que os atacantes modernos empregam para manter vantagens operacionais contra as defesas de segurança.