Kejahatan siber telah membawa taktik mereka ke tingkat yang baru – alih-alih menggunakan layanan hosting tradisional, mereka sekarang memanfaatkan smart contract Ethereum untuk menyembunyikan kode berbahaya. Pendekatan yang canggih namun berbahaya ini memungkinkan malware menyamar sebagai aktivitas blockchain yang sah, melewati pemeriksaan keamanan standar.
Bagaimana Serangan Itu Bekerja
Peneliti di ReversingLabs menemukan dua pustaka berbahaya yang diunggah ke repositori Node Package Manager (NPM) yang populer pada bulan Juli – “colortoolsv2” dan “mimelib2.”
Sekilas, mereka terlihat seperti utilitas biasa untuk pengembang. Pada kenyataannya, mereka mengandung kode yang terhubung ke blockchain Ethereum, di mana smart contracts menyimpan URL tersembunyi. Tautan-tautan ini mengarahkan sistem yang terkompromi untuk mengunduh malware tahap kedua.
Dengan melakukan ini, penyerang:
🔹 Menyembunyikan aktivitas mereka dalam lalu lintas blockchain normal
🔹 Menghindari antivirus dan sistem deteksi
🔹 Mencapai audiens luas pengembang yang mengandalkan NPM setiap hari
“Ini adalah sesuatu yang belum pernah kami lihat sebelumnya,” catat peneliti Lucija Valentić. “Ini menyoroti evolusi cepat taktik penghindaran yang digunakan oleh penjahat siber yang menargetkan komunitas sumber terbuka.”
Sebuah Putaran Baru pada Taktik Lama
Di masa lalu, peretas menggunakan layanan seperti GitHub Gists, Google Drive, atau OneDrive untuk meng-host tautan berbahaya. Kali ini, mereka memilih smart contract Ethereum, memberikan metode yang sudah berbahaya ini sentuhan bertenaga kripto.
Insiden tersebut adalah bagian dari kampanye yang lebih besar – repositori GitHub palsu berpura-pura sebagai bot perdagangan cryptocurrency, dengan penyerang membuat akun palsu, komit yang dipalsukan, dan jumlah bintang yang dibesar-besarkan untuk tampak kredibel.
Ancaman bagi Pengembang dan Ruang Crypto
Risiko rantai pasokan di dunia sumber terbuka bukanlah hal baru. Hanya tahun lalu, lebih dari 20 kampanye serupa telah dilaporkan, sering kali bertujuan untuk mencuri kredensial dompet kripto, data login, atau menginstal penambang.
Tetapi menggunakan blockchain itu sendiri sebagai mekanisme pengiriman malware menunjukkan betapa adaptifnya musuh – dan bagaimana batas antara pengembangan perangkat lunak tradisional dan ekosistem crypto semakin kabur.
Poin Penting untuk Pengembang
📌 Jangan percayai paket dengan jumlah bintang tinggi atau pemelihara "aktif" secara buta – itu bisa dipalsukan
📌 Selalu verifikasi sumber dan integritas pustaka sebelum digunakan
📌 Waspadai interaksi terkait blockchain yang tidak biasa di dalam kode
👉 Kasus ini menjelaskan dengan jelas: Ethereum tidak lagi hanya menjadi target serangan – sekarang juga merupakan bagian dari alat penyerang. Pengembang dan bisnis perlu tetap waspada, karena gelombang malware berikutnya bisa datang langsung dari smart contract itu sendiri.
Tetap selangkah lebih maju – ikuti profil kami dan tetap terinformasi tentang segala hal penting di dunia cryptocurrency!
Pemberitahuan:
,,Informasi dan pandangan yang disajikan dalam artikel ini hanya ditujukan untuk tujuan pendidikan dan tidak boleh dianggap sebagai nasihat investasi dalam situasi apa pun. Konten halaman ini tidak boleh dianggap sebagai nasihat keuangan, investasi, atau bentuk nasihat lainnya. Kami memperingatkan bahwa berinvestasi dalam cryptocurrency dapat berisiko dan dapat menyebabkan kerugian finansial.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kontrak Pintar Ethereum Menjadi Senjata Baru Hacker: Malware Tersembunyi di Blockchain
Kejahatan siber telah membawa taktik mereka ke tingkat yang baru – alih-alih menggunakan layanan hosting tradisional, mereka sekarang memanfaatkan smart contract Ethereum untuk menyembunyikan kode berbahaya. Pendekatan yang canggih namun berbahaya ini memungkinkan malware menyamar sebagai aktivitas blockchain yang sah, melewati pemeriksaan keamanan standar.
Bagaimana Serangan Itu Bekerja Peneliti di ReversingLabs menemukan dua pustaka berbahaya yang diunggah ke repositori Node Package Manager (NPM) yang populer pada bulan Juli – “colortoolsv2” dan “mimelib2.”
Sekilas, mereka terlihat seperti utilitas biasa untuk pengembang. Pada kenyataannya, mereka mengandung kode yang terhubung ke blockchain Ethereum, di mana smart contracts menyimpan URL tersembunyi. Tautan-tautan ini mengarahkan sistem yang terkompromi untuk mengunduh malware tahap kedua. Dengan melakukan ini, penyerang:
🔹 Menyembunyikan aktivitas mereka dalam lalu lintas blockchain normal
🔹 Menghindari antivirus dan sistem deteksi
🔹 Mencapai audiens luas pengembang yang mengandalkan NPM setiap hari “Ini adalah sesuatu yang belum pernah kami lihat sebelumnya,” catat peneliti Lucija Valentić. “Ini menyoroti evolusi cepat taktik penghindaran yang digunakan oleh penjahat siber yang menargetkan komunitas sumber terbuka.”
Sebuah Putaran Baru pada Taktik Lama Di masa lalu, peretas menggunakan layanan seperti GitHub Gists, Google Drive, atau OneDrive untuk meng-host tautan berbahaya. Kali ini, mereka memilih smart contract Ethereum, memberikan metode yang sudah berbahaya ini sentuhan bertenaga kripto. Insiden tersebut adalah bagian dari kampanye yang lebih besar – repositori GitHub palsu berpura-pura sebagai bot perdagangan cryptocurrency, dengan penyerang membuat akun palsu, komit yang dipalsukan, dan jumlah bintang yang dibesar-besarkan untuk tampak kredibel.
Ancaman bagi Pengembang dan Ruang Crypto Risiko rantai pasokan di dunia sumber terbuka bukanlah hal baru. Hanya tahun lalu, lebih dari 20 kampanye serupa telah dilaporkan, sering kali bertujuan untuk mencuri kredensial dompet kripto, data login, atau menginstal penambang. Tetapi menggunakan blockchain itu sendiri sebagai mekanisme pengiriman malware menunjukkan betapa adaptifnya musuh – dan bagaimana batas antara pengembangan perangkat lunak tradisional dan ekosistem crypto semakin kabur.
Poin Penting untuk Pengembang 📌 Jangan percayai paket dengan jumlah bintang tinggi atau pemelihara "aktif" secara buta – itu bisa dipalsukan
📌 Selalu verifikasi sumber dan integritas pustaka sebelum digunakan
📌 Waspadai interaksi terkait blockchain yang tidak biasa di dalam kode
👉 Kasus ini menjelaskan dengan jelas: Ethereum tidak lagi hanya menjadi target serangan – sekarang juga merupakan bagian dari alat penyerang. Pengembang dan bisnis perlu tetap waspada, karena gelombang malware berikutnya bisa datang langsung dari smart contract itu sendiri.
#CyberSecurity , #Cryptoscam , #HackerNews , #Ethereum , #CryptoFraud
Tetap selangkah lebih maju – ikuti profil kami dan tetap terinformasi tentang segala hal penting di dunia cryptocurrency! Pemberitahuan: ,,Informasi dan pandangan yang disajikan dalam artikel ini hanya ditujukan untuk tujuan pendidikan dan tidak boleh dianggap sebagai nasihat investasi dalam situasi apa pun. Konten halaman ini tidak boleh dianggap sebagai nasihat keuangan, investasi, atau bentuk nasihat lainnya. Kami memperingatkan bahwa berinvestasi dalam cryptocurrency dapat berisiko dan dapat menyebabkan kerugian finansial.