المخترقون يستغلون عقود إيثريوم الذكية لإخفاء البرمجيات الخبيثة
كشف باحثو الأمن السيبراني في ReversingLabs عن تقنية جديدة للبرمجيات الخبيثة حيث يستخدم المهاجمون
$ETH عقود إيثريوم الذكية لإخفاء الأوامر والروابط الخبيثة، مما يجعل الكشف عنها أكثر صعوبة.
وفقًا للتقرير، تم تحديد حزمتين خبيثتين على مستودع مدير حزم نود (NPM): colortoolsv2 و mimelib2. نُشرت في يوليو، حيث عملت كلتا الحزمتين كأداة تحميل لاسترجاع العناوين من عقود إيثريوم الذكية بدلاً من استضافة الروابط الخبيثة مباشرة. سمح لهذه الطريقة للمهاجمين بتجاوز عمليات الفحص الأمنية التقليدية، حيث ظهرت استفسارات البلوكشين شرعية.
> “ما هو جديد ومختلف هو استخدام عقود إيثريوم الذكية لاستضافة روابط URLs حيث تقع الأوامر الخبيثة،” قالت الباحثة في ReversingLabs لوسييا فالنتيتش. “هذا شيء لم نره من قبل، ويبرز التطور السريع لاستراتيجيات التهرب من الكشف.”
جزء من حملة خداع أكبر
ارتبطت البرمجيات الخبيثة بحملة هندسة اجتماعية أوسع تم تنفيذها بشكل أساسي من خلال GitHub. قام المهاجمون بإنشاء مستودعات مزيفة لروبوتات تداول العملات المشفرة، باستخدام التزامات ملفقة، والعديد من المشرفين المزيفين، ووثائق تبدو احترافية لكسب ثقة المطورين.
هذه ليست المرة الأولى التي يتم فيها إساءة استخدام البلوكشين لأغراض مماثلة. في وقت سابق من هذا العام، أفادت تقارير أن مجموعات مرتبطة بكوريا الشمالية استخدمت عقود إيثريوم الذكية لشن هجمات مماثلة. في حالات أخرى، استهدفت المستودعات المزيفة روبوتات تداول سولانا وحتى مكتبة بايثون “Bitcoinlib” لتوصيل البرمجيات الخبيثة.
التطور المستمر للهجمات
لاحظت ReversingLabs أنه في عام 2024 وحده، تم تحديد 23 حملة خبيثة مرتبطة بالعملات المشفرة على المستودعات مفتوحة المصدر. تُظهر الاكتشافات الأخيرة كيف يدمج المهاجمون بشكل متزايد تقنية البلوكشين مع الهندسة الاجتماعية المتقدمة لتجاوز أدوات الأمان التقليدية وتعريض المطورين للخطر.
#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity