Para penyelidik keselamatan di ReversingLabs telah mengenal pasti serangan rantaian bekalan baharu yang menggunakan kontrak pintar Ethereum untuk menyamarkan pengedaran perisian hasad. Dua pakej NPM berniat jahat, yang menyamar sebagai utiliti tidak berbahaya bernama “colortoolsv2” dan “mimelib2,” menggabungkan panggilan kontrak pintar untuk mendapatkan URL tersembunyi yang mengedarkan muatan peringkat kedua ke sistem yang dijangkiti. Teknik ini mengelak pemeriksaan kod statik dan dinamik konvensional dengan menyelitkan logik pemanggilan dalam transaksi blockchain, mengaburkan aktiviti berniat jahat dalam trafik rangkaian yang sah.
Penyerang mendaftar repositori GitHub palsu yang dipenuhi dengan komit palsu, jumlah bintang yang dinaikkan, dan sumbangan pengguna palsu untuk membina kepercayaan. Persekitaran mangsa yang melaksanakan pakej ini menghubungi nod Ethereum untuk memanggil fungsi kontrak, yang mengembalikan pautan muat turun tersembunyi. Kaedah ini meningkatkan kerumitan pengesanan, kerana panggilan balik berbasis blockchain meninggalkan jejak minimum dalam registri perisian standard. Penganalisis menyatakan bahawa ini merupakan evolusi taktik lama yang bergantung pada perkhidmatan hosting awam seperti GitHub Gists atau storan awan untuk penghantaran muatan.
ReversingLabs melaporkan bahawa sampel serangan mengeksploitasi dua alamat kontrak pintar yang mengawal pengedaran metadata muatan yang disulitkan. Apabila pakej dijalankan, mekanisme pengedaran registri NPM memuatkan modul sementara yang meminta kontrak untuk titik akhir yang disembunyikan. Titik akhir kemudian menyediakan pemuat binari yang disulitkan AES, yang menyahsulit dan melaksanakan perisian hasad lanjutan yang direka untuk mengumpul kelayakan dan pelaksanaan kod jauh. Sasaran nampaknya termasuk stesen kerja pembangun dan pelayan binaan, yang membimbangkan tentang penyebaran lanjut melalui saluran CI/CD.
Kempen ini menekankan persimpangan yang semakin berkembang antara teknologi blockchain dan ancaman keselamatan siber. Dengan menyelitkan logik pemanggilan dalam operasi kontrak pintar, penyerang mendapatkan saluran tersembunyi yang mengelak banyak pertahanan yang telah sedia ada. Pasukan keselamatan digalakkan untuk melaksanakan penapisan peka blockchain, memantau panggilan RPC keluar yang luar biasa, dan menguatkuasakan audit rantaian bekalan yang ketat untuk semua kebergantungan. Pendaftaran pakej utama dan platform pembangunan menghadapi tekanan untuk meningkatkan pemantauan interaksi data dalam rantai yang berkaitan dengan muat turun pakej.
Bagi menanggapi penemuan ini, vendor alat sumber terbuka sedang mengemas kini enjin imbasan untuk mengesan corak pemanggilan kontrak pintar. Peraturan firewall rangkaian dan program pendidikan pembangun kini menekankan keperluan untuk meneliti kod yang berinteraksi dengan titik akhir blockchain. Ketika penyerang memperhalusi strategi pengelakan dalam rantai, usaha berkoordinasi di kalangan komuniti kripto, syarikat keselamatan, dan penyelenggara registri adalah kritikal untuk mengurangkan ancaman yang muncul dan melindungi ekosistem pembangun.
Komen (0)