حدد باحثو الأمان في ReversingLabs هجومًا جديدًا على سلسلة التوريد يستخدم عقودًا ذكية على إيثيريوم لتشويش توزيع البرمجيات الخبيثة. دمجت حزمتان ضارّتان على NPM، تظهران كأدوات عادية باسم"colortoolsv2" و"mimelib2"، استدعاءات للعقود الذكية لجلب عناوين URL مخفية توصل حمولة المرحلة الثانية إلى الأنظمة المخترقة. تجاوزت هذه التقنية عمليات الفحص الثابت والديناميكي التقليدية عن طريق تضمين منطق الاسترجاع داخل معاملات البلوكشين، مما دمج النشاط الخبيث مع حركة مرور الشبكة الشرعية.
قام المهاجمون بتسجيل مستودعات GitHub مزيفة مزروعة بالتزامات زائفة، وزيادة عدد النجوم بشكل مصطنع، ومساهمات مستخدمين مزيفة لتعزيز الثقة. اتصلت بيئات الضحايا التي تنفذ هذه الحزم بعقد إيثيريوم لاستدعاء وظائف العقد التي أعادت روابط تنزيل مخفية. زادت هذه الطريقة من تعقيد الاكتشاف، حيث تركت ردود الاستدعاء القائمة على البلوكشين آثارًا قليلة في سجلات البرمجيات التقليدية. يلاحظ المحللون أن هذا يمثل تطورًا لتكتيكات أقدم كانت تعتمد على خدمات الاستضافة العامة مثل GitHub Gists أو التخزين السحابي لتوصيل الحمولة.
تفيد تقارير ReversingLabs أن عينات الهجوم تستغل عنواني عقد ذكيين يتحكمان في توزيع بيانات الحمولة المشفرة الوصفية. عند تنفيذ الحزمة، يقوم آلية التوزيع في سجل NPM بتحميل وحدة تجريبية تستعلم العقد عن نقطة نهاية مخفية. تقدم النقطة بعد ذلك محمّلًا ثنائيًا مشفرًا بـ AES، والذي يفك تشفيره وينفذ برمجيات خبيثة متقدمة مصممة لجمع الاعتمادات وتنفيذ التعليمات البرمجية عن بعد. يبدو أن الأهداف تشمل محطات عمل المطورين وخوادم البناء، مما يثير مخاوف بشأن انتشار إضافي عبر خطوط التجميع المستمرة CI/CD.
تُبرز هذه الحملة التقاطع المتزايد بين تكنولوجيا البلوكشين وتهديدات الأمن السيبراني. من خلال تضمين منطق الاسترجاع داخل عمليات العقد الذكية، يحصل الخصوم على قناة سرية تتجنب العديد من الدفاعات القائمة. يُحث فرق الأمان على تنفيذ تصفية واعية للبلوكشين، ومراقبة مكالمات RPC الصادرة غير العادية، وفرض تدقيق صارم على سلسلة التوريد لجميع التبعيات. تواجه أكبر سجلات الحزم ومنصات التطوير ضغوطًا لتعزيز رصد التفاعلات القائمة على السلسلة المتعلقة بتنزيل الحزم.
استجابةً لهذه النتائج، تقوم بائعات أدوات المصدر المفتوح بتحديث محركات الفحص للكشف عن أنماط استدعاء العقود الذكية. تُركز قواعد جدار الحماية للشبكة وبرامج توعية المطورين الآن على ضرورة تدقيق الكود الذي يتفاعل مع نقاط نهاية البلوكشين. مع تحسين الخصوم لاستراتيجيات التهرب على السلسلة، تعد الجهود المنسقة عبر مجتمع التشفير وشركات الأمان ومديري السجلات ضرورية للتخفيف من التهديدات الناشئة وحماية بيئات المطورين.
التعليقات (0)