ReversingLabs-un təhlükəsizlik tədqiqatçıları Ethereum ağıllı müqavilələrindən istifadə edərək zərərli proqram təminatının yayılmasını gizlədən yeni bir tədarük zənciri hücumunu müəyyən ediblər."colortoolsv2" və"mimelib2" adlı zərərsiz alətlər kimi qələmə verilmiş iki zərərli NPM paketi, gizli URL-ləri əldə etmək üçün ağıllı müqavilə çağırışlarını birləşdirərək kompromis edilmiş sistemlərə ikinci mərhələli yükləmələri çatdırıb. Bu texnika, blokçeyn əməliyyatları daxilində alınma məntiqini yerləşdirərək ənənəvi statik və dinamik kod yoxlamalarını yan keçərək zərərli fəaliyyətləri qanuni şəbəkə trafikinə qarışdırıb.
Hücumçular etibarı artırmaq üçün saxta commistlərlə doldurulmuş saxta GitHub depolarını qeydiyyatdan keçirib, ulduz saylarını artırıb və saxta istifadəçi töhfələri əlavə ediblər. Bu paketləri icra edən zərərçəkmiş mühitlər Ethereum node-larına müraciət edərək müqavilə funksiyalarını çağırsalar da, gizli yükləmə keçidləri əldə ediblər. Bu metod, blokçeyn əsaslı geri çağırışların standart proqram qeydiyyatlarında az iz buraxması səbəbindən aşkarlanma çətinliyini artırıb. Analitiklər qeyd edirlər ki, bu, məlumatları çatdırmaq üçün GitHub Gists kimi ictimai hosting xidmətlərinə və ya bulud saxlama həllərinə əsaslanan köhnə taktikaların təkamülüdür.
ReversingLabs bildirir ki, hücum nümunələri şifrələnmiş yükləmə metadata-sının yayımını idarə edən iki ağıllı müqavilə ünvanından istifadə edir. Paket icra olunarkən, NPM reyestrinin yayım mexanizmi, maskalanmış son nöqtəni soruşan stub modulunu yükləyir. Son nöqtə AES ilə şifrələnmiş ikili yükləyici verir, o da inkişaf etmiş zərərli proqramı deşifrə edib icra edir, məqsəd isə giriş məlumatlarının oğurlanması və uzaqdan kod icrasıdır. Hədəflər sırasında inkişaf etdirici iş stansiyaları və quruluş serverləri olduğu görünür ki, bu da CI/CD boru xətləri vasitəsilə yayılma narahatlığı yaradır.
Bu kampaniya blokçeyn texnologiyası ilə kibertəhlükəsizlik təhdidlərinin artan kəsişməsini vurğulayır. Ağıllı müqavilə əməliyyatları daxilində alınma məntiqini yerləşdirərək, düşmənlər çox sayda mövcud müdafiəni yanmaq üçün gizli kanal əldə edir. Təhlükəsizlik qruplarına blokçeynə həssas filtrləmə tətbiq etmək, qeyri-adi çıxan RPC çağırışlarını izləmək və bütün asılılıqlar üçün ciddi tədarük zənciri auditi həyata keçirmək tövsiyə olunur. Əsas paket reyestrləri və inkişaf platformaları paket yükləmələri ilə əlaqəli şəbəkə məlumatları qarşılıqlı təsirlərinin monitorinqini artırmaq təzyiqi altındadır.
Bu tapıntılara cavab olaraq, açıq mənbə alətləri təchizatçıları ağıllı müqavilə çağırış nümunələrini aşkar etmək üçün skan mühərriklərini yeniləyir. Şəbəkə firewall qaydaları və inkişaf etdirici maarifləndirmə proqramları indi blokçeyn son nöqtələri ilə qarşılıqlı təsirdə olan kodun diqqətlə yoxlanmasının zəruriliyini vurğulayır. Düşmənlər on-zəncir qaçış strategiyalarını təkmilləşdirərkən, kripto icması, təhlükəsizlik şirkətləri və reyestr idarəçiləri arasında əlaqələndirilmiş səylər yeni təhdidlərin azaldılması və inkişaf etdirici ekosistemlərinin qorunması üçün vacibdir.
Şərhlər (0)