Para peneliti keamanan di ReversingLabs telah mengidentifikasi serangan rantai pasokan baru yang memanfaatkan kontrak pintar Ethereum untuk menyamarkan distribusi malware. Dua paket NPM jahat, yang menyamar sebagai utilitas tidak berbahaya bernama βcolortoolsv2β dan βmimelib2,β mengintegrasikan panggilan kontrak pintar untuk mengambil URL tersembunyi yang mengantarkan payload tahap kedua ke sistem yang terkompromi. Teknik ini melewati inspeksi kode statis dan dinamis konvensional dengan menyematkan logika pengambilan dalam transaksi blockchain, menggabungkan aktivitas berbahaya ke dalam lalu lintas jaringan yang sah.
Para penyerang mendaftarkan repositori GitHub palsu yang diisi dengan commit palsu, jumlah bintang yang dibesar-besarkan, dan kontribusi pengguna palsu untuk meningkatkan kepercayaan. Lingkungan korban yang menjalankan paket-paket ini menghubungi node Ethereum untuk memanggil fungsi kontrak, yang mengembalikan tautan unduh tersembunyi. Metode ini meningkatkan kompleksitas deteksi, karena callback berbasis blockchain meninggalkan jejak minimal di registri perangkat lunak standar. Para analis mencatat bahwa ini merupakan evolusi dari taktik lama yang mengandalkan layanan hosting publik seperti GitHub Gists atau penyimpanan cloud untuk pengiriman payload.
ReversingLabs melaporkan bahwa sampel serangan mengeksploitasi dua alamat kontrak pintar yang mengendalikan distribusi metadata payload terenkripsi. Setelah paket dijalankan, mekanisme distribusi registri NPM memuat modul stub yang mengquery kontrak untuk endpoint yang disamarkan. Endpoint ini kemudian melayani loader biner terenkripsi AES, yang mendekripsi dan menjalankan malware canggih yang dirancang untuk pengumpulan kredensial dan eksekusi kode jarak jauh. Target tampaknya meliputi workstation pengembang dan server build, menyebabkan kekhawatiran tentang penyebaran lebih lanjut melalui pipeline CI/CD.
Kampanye ini menyoroti pertemuan yang semakin meningkat antara teknologi blockchain dan ancaman keamanan siber. Dengan menyematkan logika pengambilan dalam operasi kontrak pintar, musuh mendapatkan saluran tersembunyi yang menghindari banyak pertahanan yang sudah mapan. Tim keamanan didesak untuk menerapkan penyaringan yang sadar blockchain, memonitor panggilan RPC keluar yang tidak biasa, dan menegakkan audit rantai pasokan yang ketat untuk semua dependensi. Registri paket utama dan platform pengembangan menghadapi tekanan untuk meningkatkan pemantauan interaksi data on-chain yang terkait dengan unduhan paket.
Menanggapi temuan ini, vendor alat sumber terbuka memperbarui mesin pemindaian untuk mendeteksi pola panggilan kontrak pintar. Aturan firewall jaringan dan program pendidikan pengembang kini menekankan perlunya memeriksa kode yang berinteraksi dengan endpoint blockchain. Saat musuh menyempurnakan strategi penghindaran on-chain, upaya terpadu di seluruh komunitas kripto, perusahaan keamanan, dan pemelihara registri sangat penting untuk mengurangi ancaman yang muncul dan melindungi ekosistem pengembang.
Komentar (0)