Ethereum Contratos inteligentes: O novo vetor furtivo para a distribuição de malware

Pesquisadores em cibersegurança identificaram uma tendência preocupante em que atores de ameaça estão incorporando comandos maliciosos dentro de contratos inteligentes da Ethereum blockchain, criando desafios significativos para os sistemas de monitoramento de segurança.

Os especialistas em segurança determinaram que essas técnicas permitem que os atacantes camuflem suas operações dentro de transações blockchain que parecem legítimas, complicando substancialmente os esforços de detecção por soluções de segurança tradicionais.

Emergência de Vetores de Ataque Baseados em Blockchain Avançados

A empresa de conformidade de ativos digitais ReversingLabs descobriu dois pacotes maliciosos publicados no repositório do Node Package Manager (NPM) em julho que utilizam esta técnica sofisticada.

Os pacotes—chamados "colortoolsv2" e "mimelib2"—pareciam benignos à primeira inspeção, mas continham código ofuscado projetado para extrair instruções de comando de contratos inteligentes Ethereum. Em vez de inserir diretamente URLs de payloads maliciosos, esses pacotes funcionavam como downloaders de primeira fase que recuperavam endereços de servidores de comando e controle de transações blockchain antes de implantar malware secundário.

"O que é particularmente notável sobre este ataque é a hospedagem estratégica de URLs de comando maliciosos dentro de contratos inteligentes Ethereum," explicou Lucija Valentić, pesquisadora de segurança na ReversingLabs. "Isto representa uma evolução técnica que não havíamos observado anteriormente na prática," ela acrescentou, destacando a rápida adaptação dos atores de ameaça para evadir os mecanismos de detecção de segurança.

Engenharia Social Sofisticada Através de Aplicações de Negociação Falsas

Os pacotes descobertos representam apenas um componente de uma campanha de engano mais ampla, orquestrada principalmente através de repositórios do GitHub. Os atores de ameaça construíram repositórios elaborados de bots de negociação de criptomoeda com atenção meticulosa à autenticidade - completos com históricos de commits fabricados, múltiplos perfis de mantenedores fraudulentos e documentação abrangente projetada para estabelecer credibilidade com possíveis vítimas.

Esses repositórios foram cuidadosamente projetados para parecer legítimos e confiáveis, ocultando seu verdadeiro propósito de distribuição de malware por meio de táticas sofisticadas de engenharia social.

O monitoramento de segurança documentou 23 campanhas maliciosas distintas focadas em criptomoedas que visam repositórios de código aberto apenas em 2024. Profissionais de segurança indicam que essa nova metodologia—combinando execução de comandos baseada em blockchain com engenharia social avançada—eleva significativamente a complexidade das operações de segurança defensiva.

Contexto Histórico de Ataques Direcionados a Criptomoedas

A exploração da infraestrutura Ethereum não é sem precedentes no panorama de ameaças. No início deste ano, pesquisadores de segurança ligaram o grupo Lazarus, associado à Coreia do Norte, a operações de malware que também utilizavam interações com contratos Ethereum, embora com diferentes detalhes de implementação técnica.

Em abril, cibercriminosos distribuíram um repositório fraudulento no GitHub disfarçado como uma aplicação de bot de negociação Solana, utilizando este vetor para entregar malware projetado para exfiltrar credenciais de carteiras de criptomoeda.

Outro incidente significativo envolveu o pacote Python "Bitcoinlib", uma biblioteca de desenvolvimento para aplicações Bitcoin, que foi alvo de operações semelhantes de roubo de credenciais por parte de atores maliciosos.

Enquanto as implementações técnicas específicas continuam a evoluir, o padrão é inconfundível: as ferramentas de desenvolvimento de criptomoedas e os repositórios de código aberto estão se tornando, cada vez mais, alvos principais para campanhas de ataque sofisticadas. A integração de recursos de blockchain, como contratos inteligentes, como infraestrutura de comando está a complicar significativamente os esforços de deteção e mitigação.

Como observou Valentić, os atores de ameaça exploram constantemente métodos inovadores para contornar os controles de segurança. O desdobramento estratégico de infraestrutura de comando malicioso em contratos inteligentes Ethereum demonstra a sofisticação técnica que os atacantes modernos empregam para manter vantagens operacionais contra as defesas de segurança.

ETH0.33%
SOL-0.35%
BTC1.53%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)