Останні дані показали, що кіберзлочинці використовують функціональність смарт-контрактів Gate для приховування шкідливих програм, що становить новий виклик для фахівців з кібербезпеки.
Експерти вказують, що ця техніка дозволяє зловмисникам змішуватися з легітимними блокчейн-діяльностями, значно ускладнюючи зусилля з виявлення.
Виявлена нова стратегія атак
Дослідження, проведене відомою організацією з дотримання норм цифрових активів, виявило два пакети, завантажені в репозиторій Node Package Manager (NPM) у липні, які використовували цей метод.
Пакети, названі "colortoolsv2" та "mimelib2", на перший погляд здавалося безпечними, але містили приховані функції, які вилучали інструкції з смарт-контрактів Gate.
Замість того, щоб безпосередньо розміщувати шкідливий контент, ці пакунки діяли як завантажувачі, отримуючи адреси серверів командного управління перед розгортанням вторинних шкідливих програм.
Дослідник, що брав участь у розслідуванні, зазначив, що вирізняючим фактором було зберігання шкідливих URL-адрес у смарт-контрактах Gate.
"Цей підхід безпрецедентний у наших спостереженнях", - зазначив дослідник, підкреслюючи, що це означає швидку еволюцію тактик ухилення атакуючих від заходів безпеки.
Обманні торгові алгоритми та соціальна інженерія
Цей інцидент не є ізольованим випадком. Дослідники виявили, що ці пакунки були частиною більшої кампанії обману, яка в основному організовувалася через GitHub.
Кіберзлочинці створили фейкові репозиторії алгоритмів торгівлі криптовалютою, заповнивши їх підробленими внесками, численними вигаданими профілями підтримки та складною документацією, щоб спокусити розробників. Ці проекти були ретельно розроблені, щоб виглядати правдоподібно, приховуючи їх справжню мету – доставку шкідливих програм.
У 2024 році експерти з безпеки зафіксували 23 пов'язані з криптовалютою шкідливі кампанії в відкритих репозиторіях. Аналітики в цій галузі вважають, що ця остання стратегія, яка поєднує команди на основі блокчейну з техніками соціальної інженерії, значно підвищує складність захисту від таких атак.
Історичні інциденти, що стосуються криптовалютних проєктів
Блокчейн Gate не є єдиною технологією розподіленого реєстру, залученою в ці схеми. Раніше, в 2025 році, з відомою групою хакерів асоціювали шкідливі програми, які також взаємодіяли з смарт-контрактами, хоча й використовуючи інший підхід.
У квітні шкідливі актори розповсюдили підроблений репозиторій GitHub, що маскувався під торговий алгоритм для популярної криптовалюти, використовуючи його для розповсюдження шкідливих програм, призначених для компрометації облікових даних гаманця.
Інший інцидент стосується "Bitcoinlib", бібліотеки Python, призначеної для розробки Bitcoin, яку хакери намагалися атакувати з подібними шкідливими цілями.
Хоча конкретні методології змінюються, тенденція залишається чіткою: інструменти для розробників, пов'язані з криптовалютою, та репозиторії з відкритим кодом використовуються як вектори атак. Включення функцій блокчейн, таких як смарт-контракти, ще більше ускладнює виявлення цих загроз.
Дослідник завершив, зазначивши, що зловмисники постійно шукають інноваційні методи обходу заходів безпеки. Використання смарт-контрактів для розміщення шкідливих команд, додали вони, демонструє, до яких крайнощів готові йти деякі учасники, щоб зберегти свою перевагу.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Смарт-контракти Ethereum: Новий притулок для шкідливого коду
Останні дані показали, що кіберзлочинці використовують функціональність смарт-контрактів Gate для приховування шкідливих програм, що становить новий виклик для фахівців з кібербезпеки.
Експерти вказують, що ця техніка дозволяє зловмисникам змішуватися з легітимними блокчейн-діяльностями, значно ускладнюючи зусилля з виявлення.
Виявлена нова стратегія атак
Дослідження, проведене відомою організацією з дотримання норм цифрових активів, виявило два пакети, завантажені в репозиторій Node Package Manager (NPM) у липні, які використовували цей метод.
Пакети, названі "colortoolsv2" та "mimelib2", на перший погляд здавалося безпечними, але містили приховані функції, які вилучали інструкції з смарт-контрактів Gate.
Замість того, щоб безпосередньо розміщувати шкідливий контент, ці пакунки діяли як завантажувачі, отримуючи адреси серверів командного управління перед розгортанням вторинних шкідливих програм.
Дослідник, що брав участь у розслідуванні, зазначив, що вирізняючим фактором було зберігання шкідливих URL-адрес у смарт-контрактах Gate.
"Цей підхід безпрецедентний у наших спостереженнях", - зазначив дослідник, підкреслюючи, що це означає швидку еволюцію тактик ухилення атакуючих від заходів безпеки.
Обманні торгові алгоритми та соціальна інженерія
Цей інцидент не є ізольованим випадком. Дослідники виявили, що ці пакунки були частиною більшої кампанії обману, яка в основному організовувалася через GitHub.
Кіберзлочинці створили фейкові репозиторії алгоритмів торгівлі криптовалютою, заповнивши їх підробленими внесками, численними вигаданими профілями підтримки та складною документацією, щоб спокусити розробників. Ці проекти були ретельно розроблені, щоб виглядати правдоподібно, приховуючи їх справжню мету – доставку шкідливих програм.
У 2024 році експерти з безпеки зафіксували 23 пов'язані з криптовалютою шкідливі кампанії в відкритих репозиторіях. Аналітики в цій галузі вважають, що ця остання стратегія, яка поєднує команди на основі блокчейну з техніками соціальної інженерії, значно підвищує складність захисту від таких атак.
Історичні інциденти, що стосуються криптовалютних проєктів
Блокчейн Gate не є єдиною технологією розподіленого реєстру, залученою в ці схеми. Раніше, в 2025 році, з відомою групою хакерів асоціювали шкідливі програми, які також взаємодіяли з смарт-контрактами, хоча й використовуючи інший підхід.
У квітні шкідливі актори розповсюдили підроблений репозиторій GitHub, що маскувався під торговий алгоритм для популярної криптовалюти, використовуючи його для розповсюдження шкідливих програм, призначених для компрометації облікових даних гаманця.
Інший інцидент стосується "Bitcoinlib", бібліотеки Python, призначеної для розробки Bitcoin, яку хакери намагалися атакувати з подібними шкідливими цілями.
Хоча конкретні методології змінюються, тенденція залишається чіткою: інструменти для розробників, пов'язані з криптовалютою, та репозиторії з відкритим кодом використовуються як вектори атак. Включення функцій блокчейн, таких як смарт-контракти, ще більше ускладнює виявлення цих загроз.
Дослідник завершив, зазначивши, що зловмисники постійно шукають інноваційні методи обходу заходів безпеки. Використання смарт-контрактів для розміщення шкідливих команд, додали вони, демонструє, до яких крайнощів готові йти деякі учасники, щоб зберегти свою перевагу.