חוקרי אבטחה ב-ReversingLabs זיהו מתקפת שרשרת אספקה חדשה המשתמשת בחוזי חכם של Ethereum לטשטוש הפצת תוכנות זדוניות. שני חבילות NPM זדוניות, המתיימרות להיות כלים תמימים בשם"colortoolsv2" ו-"mimelib2," שילבו קריאות חוזים חכמים כדי לאחזר כתובות URL מוסתרים המובילים להורדת payloads שלב שני למערכות שנפגעו. טכניקה זו עקפה בדיקות קוד סטטיות ודינמיות קונבנציונליות על ידי הטמעת לוגיקת אחזור בתוך עסקאות בלוקצ'יין, הממזגת פעילות זדונית לתוך תעבורת רשת לגיטימית.
התוקפים רישמו מאגרי GitHub מדומים המכילים commmits מזויפים, הגדילו את מספר הכוכבים ותרומות משתמש מזויפות כדי לחזק את האמון. סביבות הקורבנות שמפעילות את החבילות הללו יצרו קשר עם צמתים של Ethereum כדי להפעיל פונקציות חוזים, שהחזירו קישורים להורדה מוסתרים. שיטה זו הגבירה את רמת הקושי בגילוי, שכן callbacks מבוססי בלוקצ'יין השאירו עקבות מזעריים ברישומי תוכנה סטנדרטיים. אנליסטים מציינים שזהו התפתחות של טקטיקות ישנות שהתבססו על שירותי אחסון ציבוריים כמו GitHub Gists או אחסון ענן להורדת payloads.
ReversingLabs מדווחים כי דגימות המתקפה מנצלות שתי כתובות חוזים חכמים השולטות בהפצת מטא-נתוני ה-payload המוצפן. בעת ביצוע החבילה, מנגנון ההפצה של מאגר ה-NPM טוען מודול stub המבקש מהחוזה נקודת קצה מוסתרת. נקודת הקצה מספקת לאחר מכן טוען בינארי מוצפן AES, שמפענח ומבצע תוכנות זדוניות מתקדמות המתוכננות לאיסוף נתוני אימות והרצת קוד מרחוק. יעדי המתקפה כוללים תחנות עבודה של מפתחים ושרתי בנייה, מה שמעלה חששות מהפצה נוספת דרך צינורות CI/CD.
קמפיין זה מדגיש את הצומת הגדלה בין טכנולוגיית בלוקצ'יין ואיומי סייבר. על ידי הטמעת לוגיקת אחזור בתוך פעולות חוזים חכמים, התוקפים זוכים לערוץ סמוי העובד סביב מנגנוני הגנה קיימים. צוותי אבטחה מתבקשים ליישם סינון המודעות לבלוקצ'יין, לעקוב אחרי קריאות RPC יוצאות חריגות, ולאכוף ביקורת מחמירה על שרשרת האספקה של כל התלויות. מאגרי חבילות מרכזיים ופלטפורמות פיתוח עומדים בפני לחץ לשפר את המעקב אחרי אינטראקציות דאטה on-chain הקשורות להורדות חבילות.
בתגובה לתוצאות אלו, ספקי כלים קוד פתוח מעדכנים מנועי סריקה לזיהוי דפוסי הפעלת חוזים חכמים. כללי חומת אש רשת ותוכניות חינוך למפתחים מדגישים כעת את הצורך לבחון קוד האינטראקטיבי עם נקודות קצה של בלוקצ'יין. ככל שהתוקפים משפרים אסטרטגיות התחמקות מבוססות בלוקצ'יין, מאמצים מתואמים בקהילת הקריפטו, בחברות אבטחה ובמיישמי מאגרים הינם חיוניים למזעור איומים מתעוררים והגנה על מערכת מפתחים.
תגובות (0)