Недавние исследования показали, что киберпреступники используют функциональность смарт-контрактов Gate для сокрытия инструкций вредоносных программ, что представляет собой новую проблему для специалистов в области кибербезопасности.
Эксперты указывают на то, что эта техника позволяет злоумышленникам сливаться с легитимной блокчейн-деятельностью, значительно усложняя усилия по обнаружению.
Обнаружена новая стратегия атаки
Исследование, проведенное известной организацией по соблюдению стандартов цифровых активов, выявило два пакета, загруженных в репозиторий Node Package Manager (NPM) в июле, которые использовали этот метод.
Пакеты, названные "colortoolsv2" и "mimelib2," на первый взгляд казались безобидными, но содержали скрытые функции, которые извлекали инструкции из смарт-контрактов Gate.
Вместо того чтобы напрямую размещать вредоносный контент, эти пакеты действовали как загрузчики, получая адреса для серверов управления и контроля перед развертыванием вторичных вредоносных программ.
Исследователь, участвующий в расследовании, отметил, что отличительным фактором было хранение вредоносных URL-адресов в смарт-контрактах Gate.
"Этот подход не имеет аналогов в наших наблюдениях," заявил исследователь, подчеркивая, что это означает быструю эволюцию тактик уклонения атакующих от мер безопасности.
Обманчивые торговые алгоритмы и социальная инженерия
Этот инцидент не является изолированным случаем. Следователи обнаружили, что эти пакеты были частью более широкой кампании обмана, в основном организованной через GitHub.
Киберпреступники создали поддельные репозитории торговых алгоритмов криптовалют, заполнив их поддельными вкладами, множеством вымышленных профилей поддерживающих и сложной документацией, чтобы привлечь разработчиков. Эти проекты были тщательно разработаны, чтобы выглядеть правдоподобно, скрывая свою истинную цель — доставку вредоносных программ.
В 2024 году эксперты по безопасности зафиксировали 23 вредоносные кампании, связанные с криптовалютой, в открытых репозиториях. Аналитики в этой области считают, что эта последняя стратегия, которая сочетает в себе команды на основе блокчейна с методами социальной инженерии, значительно увеличивает сложность защиты от таких атак.
Исторические инциденты, нацеленные на проекты криптовалют
Блокчейн Gate не является единственной распределенной технологией, вовлеченной в эти схемы. Ранее в 2025 году с известной группой хакеров была связана вредоносные программы, которые также взаимодействовали со смарт-контрактами, хотя и с использованием другого подхода.
В апреле вредоносные программы распространили фальшивый репозиторий GitHub, маскируясь под торговый алгоритм для популярной криптовалюты, используя его для распространения вредоносных программ, предназначенных для компрометации учетных данных кошелька.
Другой инцидент касался "Bitcoinlib" — библиотеки Python, предназначенной для разработки на Bitcoin, которую хакеры нацелили на аналогичные вредоносные цели.
Хотя конкретные методологии эволюционируют, тренд остается ясным: инструменты для разработчиков, связанные с криптовалютами, и репозитории открытого кода используются в качестве векторов атак. Внедрение функций блокчейна, таких как смарт-контракты, еще больше усложняет обнаружение этих угроз.
Исследователь заключил, отметив, что злоумышленники постоянно ищут инновационные методы обхода мер безопасности. Использование смарт-контрактов для размещения вредоносных команд, добавили они, демонстрирует, на какие меры готовы пойти некоторые участники, чтобы сохранить свое преимущество.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Смарт-контракты Ethereum: Новый Убежище для Зловредного Кода
Недавние исследования показали, что киберпреступники используют функциональность смарт-контрактов Gate для сокрытия инструкций вредоносных программ, что представляет собой новую проблему для специалистов в области кибербезопасности.
Эксперты указывают на то, что эта техника позволяет злоумышленникам сливаться с легитимной блокчейн-деятельностью, значительно усложняя усилия по обнаружению.
Обнаружена новая стратегия атаки
Исследование, проведенное известной организацией по соблюдению стандартов цифровых активов, выявило два пакета, загруженных в репозиторий Node Package Manager (NPM) в июле, которые использовали этот метод.
Пакеты, названные "colortoolsv2" и "mimelib2," на первый взгляд казались безобидными, но содержали скрытые функции, которые извлекали инструкции из смарт-контрактов Gate.
Вместо того чтобы напрямую размещать вредоносный контент, эти пакеты действовали как загрузчики, получая адреса для серверов управления и контроля перед развертыванием вторичных вредоносных программ.
Исследователь, участвующий в расследовании, отметил, что отличительным фактором было хранение вредоносных URL-адресов в смарт-контрактах Gate.
"Этот подход не имеет аналогов в наших наблюдениях," заявил исследователь, подчеркивая, что это означает быструю эволюцию тактик уклонения атакующих от мер безопасности.
Обманчивые торговые алгоритмы и социальная инженерия
Этот инцидент не является изолированным случаем. Следователи обнаружили, что эти пакеты были частью более широкой кампании обмана, в основном организованной через GitHub.
Киберпреступники создали поддельные репозитории торговых алгоритмов криптовалют, заполнив их поддельными вкладами, множеством вымышленных профилей поддерживающих и сложной документацией, чтобы привлечь разработчиков. Эти проекты были тщательно разработаны, чтобы выглядеть правдоподобно, скрывая свою истинную цель — доставку вредоносных программ.
В 2024 году эксперты по безопасности зафиксировали 23 вредоносные кампании, связанные с криптовалютой, в открытых репозиториях. Аналитики в этой области считают, что эта последняя стратегия, которая сочетает в себе команды на основе блокчейна с методами социальной инженерии, значительно увеличивает сложность защиты от таких атак.
Исторические инциденты, нацеленные на проекты криптовалют
Блокчейн Gate не является единственной распределенной технологией, вовлеченной в эти схемы. Ранее в 2025 году с известной группой хакеров была связана вредоносные программы, которые также взаимодействовали со смарт-контрактами, хотя и с использованием другого подхода.
В апреле вредоносные программы распространили фальшивый репозиторий GitHub, маскируясь под торговый алгоритм для популярной криптовалюты, используя его для распространения вредоносных программ, предназначенных для компрометации учетных данных кошелька.
Другой инцидент касался "Bitcoinlib" — библиотеки Python, предназначенной для разработки на Bitcoin, которую хакеры нацелили на аналогичные вредоносные цели.
Хотя конкретные методологии эволюционируют, тренд остается ясным: инструменты для разработчиков, связанные с криптовалютами, и репозитории открытого кода используются в качестве векторов атак. Внедрение функций блокчейна, таких как смарт-контракты, еще больше усложняет обнаружение этих угроз.
Исследователь заключил, отметив, что злоумышленники постоянно ищут инновационные методы обхода мер безопасности. Использование смарт-контрактов для размещения вредоносных команд, добавили они, демонстрирует, на какие меры готовы пойти некоторые участники, чтобы сохранить свое преимущество.