サイバー犯罪者はその手法を新たなレベルに引き上げました。従来のホスティングサービスを使用する代わりに、彼らは今やイーサリアムのスマートコントラクトを利用して悪意のあるコードを隠蔽しています。この最先端でありながら危険なアプローチにより、マルウェアは正当なブロックチェーン活動を装い、標準的なセキュリティチェックを回避することができます。攻撃がどのように機能したかReversingLabsの研究者たちは、2023年7月に人気のNode Package Manager (NPM)リポジトリにアップロードされた2つのマルウェアライブラリ「colortoolsv2」と「mimelib2」を発見しました。一見すると、それらは開発者のための普通のユーティリティのように見えました。しかし実際には、それらはイーサリアムブロックチェーンに接続するコードを含んでおり、スマートコントラクトが隠されたURLを保存していました。これらのリンクは、侵害されたシステムを第二段階のマルウェアをダウンロードするようにリダイレクトしました。これにより、攻撃者は:🔹 通常のブロックチェーントラフィック内で彼らの活動を隠す🔹 アンチウイルスおよび検出システムを回避した🔹 NPMを日常的に利用している開発者の幅広いオーディエンスに到達しました「これは私たちがこれまで見たことのないものです」と研究者のルチジャ・ヴァレンティッチは述べました。「これは、オープンソースコミュニティを標的とするサイバー犯罪者によって使用される回避戦術の急速な進化を浮き彫りにしています。」古い戦術の新しいひねり過去には、ハッカーはGitHub Gists、Google Drive、またはOneDriveのようなサービスを使用して悪意のあるリンクをホストしていました。今回は、彼らはイーサリアムスマートコントラクトを選び、すでに危険な手法に暗号化されたひねりを加えました。この事件は、より大きなキャンペーンの一部でした。偽のGitHubリポジトリが暗号通貨取引ボットとして装い、攻撃者が偽のアカウント、捏造されたコミット、および信頼性を持たせるための膨れ上がったスター数を作成しました。開発者と暗号空間への脅威オープンソースの世界におけるサプライチェーンリスクは新しいものではありません。昨年だけでも、20件以上の同様のキャンペーンが警告されており、しばしば暗号財布の認証情報、ログインデータを盗むことや、マイナーをインストールすることを目的としています。しかし、ブロックチェーン自体をマルウェア配信メカニズムとして使用することは、敵がどれほど適応力があるかを示しており、従来のソフトウェア開発とクリプトエコシステムとの境界が曖昧になりつつあることを示しています。開発者のための重要なポイント📌 高評価のパッケージや「活発な」メンテナがいるパッケージを盲目的に信頼しないでください – それらは偽造される可能性があります📌 使用する前に、ライブラリのソースと整合性を必ず確認してください📌 コード内の異常なブロックチェーン関連のインタラクションに注意してください👉 このケースは明らかにします:イーサリアムはもはや攻撃のターゲットだけではなく、攻撃者のツールキットの一部でもあります。開発者や企業は警戒を怠らない必要があります。なぜなら、次のマルウェアの波はスマートコントラクト自体から来る可能性があるからです。#CyberSecurity , #クリプト詐欺 , #HackerNews , #イーサリアム , #CryptoFraud 一歩先を行こう – 私たちのプロフィールをフォローして、暗号通貨の世界で重要なすべての情報を把握しましょう!お知らせ:,,この記事に示される情報や見解は、教育的目的のためだけに提供されており、いかなる状況においても投資アドバイスとして受け取るべきではありません。これらのページの内容は、金融、投資、または他の形式のアドバイスとして扱うべきではありません。暗号通貨への投資はリスクを伴う可能性があり、財務的損失を招くことがあることに注意してください。“
イーサリアムスマートコントラクトがハッカーの新たな武器に: ブロックチェーンに隠されたマルウェア
サイバー犯罪者はその手法を新たなレベルに引き上げました。従来のホスティングサービスを使用する代わりに、彼らは今やイーサリアムのスマートコントラクトを利用して悪意のあるコードを隠蔽しています。この最先端でありながら危険なアプローチにより、マルウェアは正当なブロックチェーン活動を装い、標準的なセキュリティチェックを回避することができます。
攻撃がどのように機能したか ReversingLabsの研究者たちは、2023年7月に人気のNode Package Manager (NPM)リポジトリにアップロードされた2つのマルウェアライブラリ「colortoolsv2」と「mimelib2」を発見しました。
一見すると、それらは開発者のための普通のユーティリティのように見えました。しかし実際には、それらはイーサリアムブロックチェーンに接続するコードを含んでおり、スマートコントラクトが隠されたURLを保存していました。これらのリンクは、侵害されたシステムを第二段階のマルウェアをダウンロードするようにリダイレクトしました。 これにより、攻撃者は:
🔹 通常のブロックチェーントラフィック内で彼らの活動を隠す
🔹 アンチウイルスおよび検出システムを回避した
🔹 NPMを日常的に利用している開発者の幅広いオーディエンスに到達しました 「これは私たちがこれまで見たことのないものです」と研究者のルチジャ・ヴァレンティッチは述べました。「これは、オープンソースコミュニティを標的とするサイバー犯罪者によって使用される回避戦術の急速な進化を浮き彫りにしています。」
古い戦術の新しいひねり 過去には、ハッカーはGitHub Gists、Google Drive、またはOneDriveのようなサービスを使用して悪意のあるリンクをホストしていました。今回は、彼らはイーサリアムスマートコントラクトを選び、すでに危険な手法に暗号化されたひねりを加えました。 この事件は、より大きなキャンペーンの一部でした。偽のGitHubリポジトリが暗号通貨取引ボットとして装い、攻撃者が偽のアカウント、捏造されたコミット、および信頼性を持たせるための膨れ上がったスター数を作成しました。
開発者と暗号空間への脅威 オープンソースの世界におけるサプライチェーンリスクは新しいものではありません。昨年だけでも、20件以上の同様のキャンペーンが警告されており、しばしば暗号財布の認証情報、ログインデータを盗むことや、マイナーをインストールすることを目的としています。 しかし、ブロックチェーン自体をマルウェア配信メカニズムとして使用することは、敵がどれほど適応力があるかを示しており、従来のソフトウェア開発とクリプトエコシステムとの境界が曖昧になりつつあることを示しています。
開発者のための重要なポイント 📌 高評価のパッケージや「活発な」メンテナがいるパッケージを盲目的に信頼しないでください – それらは偽造される可能性があります
📌 使用する前に、ライブラリのソースと整合性を必ず確認してください
📌 コード内の異常なブロックチェーン関連のインタラクションに注意してください
👉 このケースは明らかにします:イーサリアムはもはや攻撃のターゲットだけではなく、攻撃者のツールキットの一部でもあります。開発者や企業は警戒を怠らない必要があります。なぜなら、次のマルウェアの波はスマートコントラクト自体から来る可能性があるからです。
#CyberSecurity , #クリプト詐欺 , #HackerNews , #イーサリアム , #CryptoFraud
一歩先を行こう – 私たちのプロフィールをフォローして、暗号通貨の世界で重要なすべての情報を把握しましょう! お知らせ: ,,この記事に示される情報や見解は、教育的目的のためだけに提供されており、いかなる状況においても投資アドバイスとして受け取るべきではありません。これらのページの内容は、金融、投資、または他の形式のアドバイスとして扱うべきではありません。暗号通貨への投資はリスクを伴う可能性があり、財務的損失を招くことがあることに注意してください。“