ReversingLabs компаниясының қауіпсіздік зерттеушілері Ethereum смарт-келісімшарттарын пайдаланып, зиянды бағдарламаны тарату жолдарын жасыратын жаңа жеткізу тізбегі шабуылын анықтады. “colortoolsv2” және “mimelib2” деп аталатын екі зиянды NPM пакеттері қарапайым құралдар ретінде көрініп, ықтимал жүйелерге екінші кезеңдегі жүктемелерді жеткізетін жасырын URL мекенжайларын алу үшін смарт-келісімшарт шақыруларын біріктірді. Бұл әдіс традициялық статикалық және динамикалық код тексерулерін айналып өтіп, блокчейн транзакциялары ішіндегі алу логикасын кірістіріп, зиянды әрекетті заңды желі трафигіне ұқсатты.
Шабуылдаушылар жалған GitHub репозиторийлерін тіркеп, онда құрылған жалған коммиттерді, өсірілген жұлдыз санағын және жалған пайдаланушы үлестерін орналастырып, сенімділікті арттыра түсті. Бұл пакеттерді іске қосатын құрбан орталар Ethereum түйіндерімен байланысып, келісімшарт функцияларын шақырды, олар жасырын жүктеу сілтемелерін қайтарды. Бұл әдіс блокчейн негізіндегі шақырулар стандартты бағдарламалық тіркелімдерде аз жазба қалдырғандықтан анықтаудың күрделілігін арттырды. Сарапшылар бұл ескі тактикалардың эволюциясы екенін атап өтеді, олар жарнамалық қызметтер ретінде GitHub Gists немесе бұлтты сақтау орындарын пайдаланды.
ReversingLabs хабарлауынша, шабуыл үлгілері шифрланған жүктеме метадеректерін тарату үшін екі смарт-келісімшарт мекенжайын пайдаланады. Пакет іске қосылған кезде, NPM тіркелгісінің тарату механизмі келісімшарттан маскамен жасырылған соңғы нүктені сұрайтын уақытша модульді жүктейді. Содан соң соңғы нүкте AES-пен шифрланған екілік жүктеушіні жеткізеді, ол құпиясөздерді жинау және қашықтан код орындау үшін арналған күрделі зиянды бағдарламаны шешіп, іске қосады. Нысандар ретінде әзірлеушінің жұмыс станциялары мен құрастыру серверлері қарастырылып, CI/CD құбырлары арқылы одан әрі таралу қауіпі туындайды.
Бұл науқан блокчейн технологиясы мен киберқауіпсіздік қатерлерінің өсу қарым-қатынасын айқындайды. Алудың логикасын смарт-келісімшарт операцияларына кірістіру арқылы қарсыластар көптеген қалыптасқан қорғаныс тәсілдерін айналып өтетін жасырын арнаны алады. Қауіпсіздік топтарына блокчейнге бейімделген сүзгілерді енгізуге, күдікті шығыс RPC шақыруларын қадағалауға және барлық тәуелділіктерге қатаң жеткізу тізбегі аудитін жүзеге асыруға кеңес беріледі. Негізгі пакет тіркелімдері мен әзірлеу платформалары пакеттерді жүктеу барысында блокчейн деректерінің өзара әрекетін бақылауды күшейтуге мәжбүр.
Осы табыстарға жауап ретінде ашық бастапқы құралдарды өндірушілер смарт келісімшарт шақыру үлгілерін анықтайтын сканерлеу қозғалтқыштарын жаңарту үстінде. Желілік брандмауэр ережелері мен әзірлеушілерді оқыту бағдарламалары блокчейн соңғы нүктелерімен өзара әрекеттесетін кодты мұқият тексеруді талап етеді. Қарсыластар блокчейндегі жасырын стратегияларды жетілдіргендіктен, крипто қауымдастықтары, қауіпсіздік фирмалары және тіркеу қызметкерлерінің үйлестірілген күш-жігері пайда болып жатқан қатерлерді азайту және әзірлеуші экожүйелерді қорғау үшін маңызды болып отыр.
Пікірлер (0)