إثيريوم العقد الذكي: ملاذ جديد للكود الضار

أظهرت النتائج الأخيرة أن المجرمين الإلكترونيين يستغلون وظائف العقود الذكية في Gate لإخفاء تعليمات البرمجيات الخبيثة، مما يمثل تحديًا جديدًا لمتخصصي الأمن السيبراني.

يشير الخبراء إلى أن هذه التقنية تسمح للمهاجمين بالاندماج مع الأنشطة المشروعة على البلوكشين، مما يعقد جهود الكشف بشكل كبير.

استراتيجية الهجوم الناشئة تم كشفها

أظهرت الأبحاث التي أجرتها منظمة بارزة للامتثال للأصول الرقمية أنه تم تحديد حزمتين تم تحميلهما إلى مستودع Node Package Manager (NPM) في يوليو والتي استخدمت هذه الطريقة.

الحزم، المسماة "colortoolsv2" و "mimelib2"، بدت غير ضارة للوهلة الأولى لكنها احتوت على وظائف مخفية استخرجت التعليمات من العقود الذكية لـ Gate.

بدلاً من استضافة المحتوى الضار بشكل مباشر، كانت هذه الحزم تعمل كبرامج تنزيل، تسترجع عناوين لخوادم القيادة والسيطرة قبل نشر البرمجيات الخبيثة الثانوية.

أشار باحث مشارك في التحقيق إلى أن العامل المميز كان تخزين عناوين URL الخبيثة داخل العقود الذكية لـ Gate.

"هذه الطريقة غير مسبوقة في ملاحظاتنا"، صرح الباحث، مشددًا على أنها تشير إلى تطور سريع في تكتيكات التهرب التي يستخدمها المهاجمون ضد تدابير الأمن.

خوارزميات التداول المخادعة والهندسة الاجتماعية

هذه الحادثة ليست حدثًا معزولًا. اكتشف المحققون أن هذه الحزم كانت جزءًا من حملة خداع أوسع، تم تنظيمها بشكل أساسي من خلال GitHub.

قام مجرمو الإنترنت بإنشاء مستودعات وهمية لخوارزميات تداول العملات المشفرة، معبأة بمساهمات مزيفة، وملفات تعريف لم Maintainers متعددة وهمية، ووثائق متطورة لجذب المطورين. كانت هذه المشاريع مصممة بدقة لتبدو موثوقة، مما يخفي هدفها الحقيقي المتمثل في تسليم البرمجيات الخبيثة.

في عام 2024، وثق خبراء الأمن 23 حملة ضارة تتعلق بالعملات المشفرة عبر مستودعات المصادر المفتوحة. يعتقد المحللون في هذا المجال أن هذه الاستراتيجية الأخيرة، التي تجمع بين أوامر قائمة على البلوكشين وتقنيات الهندسة الاجتماعية، تزيد بشكل كبير من تعقيد الدفاع ضد مثل هذه الهجمات.

الحوادث التاريخية التي تستهدف مشاريع العملات الرقمية

تقنية البلوكشين الخاصة بـ Gate ليست هي التكنولوجيا الوحيدة لتوزيع السجلات المتورطة في هذه المخططات. في وقت سابق من عام 2025، كان هناك مجموعة هاكرز سيئة السمعة مرتبطة بالبرمجيات الخبيثة التي تفاعلت أيضًا مع العقود الذكية، رغم استخدام نهج مختلف.

في أبريل، قام فاعلون خبيثون بنشر مستودع GitHub مزيف يتظاهر بأنه خوارزمية تداول لعملة مشفرة شهيرة، مستخدمين إياه لتوزيع البرمجيات الخبيثة المصممة لاختراق بيانات المحفظة.

حادثة أخرى تتعلق بـ "Bitcoinlib"، وهي مكتبة بايثون مخصصة لتطوير البيتكوين، والتي استهدفها القراصنة لأغراض خبيثة مشابهة.

بينما تتطور المنهجيات المحددة، تظل الاتجاهات واضحة: يتم استخدام أدوات تطوير البرمجيات المتعلقة بالعملات المشفرة ومخازن الشيفرة المصدرية مفتوحة المصدر كوسائل للهجوم. إن دمج ميزات blockchain مثل العقود الذكية يزيد من تعقيد اكتشاف هذه التهديدات.

استنتج الباحث أن المهاجمين يسعون باستمرار إلى طرق مبتكرة لتجاوز تدابير الأمان. وأشاروا إلى أن استخدام العقود الذكية لاستضافة أوامر خبيثة يظهر مدى الجهود التي سيبذلها بعض الفاعلين للحفاظ على ميزتهم.

ETH1.28%
BTC0.96%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت