I ricircatori di sicurezza a ReversingLabs hannu identificatu n'attaccu novu di la catina di suministrazzioni ca usa li cuntratti smart di Ethereum pi nzultari la distribbuzzioni di malware. Dui pacchetti maliziosi NPM, ca si ffingianu di èssiri strumenti innocui chiamati âcolortoolsv2â e âmimelib2,â integravanu chiamati a cuntratti smart pi pigghiari URL scunusciuti ca purtavanu payloads di sicunna fasa a sistemi cunprumessi. Sta tecnica scanzava li ispezzioni di còdici statichi e dinĂ michi tradiziunali nzuddannu la logica di ricivuta intra li transazzioni di blockchain, mischianu attivitĂ maliziosa cu lu trafficu legĂŹtimu di la riti.
L'attaccanti riggistraru repositori falsi supra GitHub cu commit fasuli, stiddi gonfiati, e cuncirbuti d'utilizzaturi contraffatti pi raffurzari la fiducia. L'ambienti di li vittimi ca eseguianu sti pacchetti cuntattavanu nodi Ethereum pi invucari funzioni di cuntrattu, chi riturnavanu ligami nascosti pi li scaricamenta. Stu metudu accrescia la cumplissitati di la discrivuta, picchĂŹ li chiamati di ritornu basati supra blockchain lassavanu minimi tracce ntĂŞ registri standard di software. Li analisti nutaru ca chistu rapprisenta 'na evoluzzioni di tattichi cchiĂš antichi ca si cunfidavanu supra servizii di ospitu publicu comu GitHub Gists o archiviazioni cloud pi la distribbuzzioni di payloads.
ReversingLabs rrapporta ca li campioni di l'attaccu sfruttanu dui indirizzi di cuntratti smart ca cuntrullanu la distribbuzzioni di metadata di payload criptatu. Quannu si eseguiu lu pacchettu, lu meccanismu di distribbuzzioni dÝ registru NPM carica 'n modulu stub ca interroga lu cuntrattu pi n'endpoint camuffatu. L'endpoint poi sirvi 'n caricaturi binariu cifratu cu AES, ca decifra e esegui malware avanzatu disignatu pi raccogliere credenziali e eseguzzioni distanti di còdici. Li scopi parinu di includiri stazioni di travagghiu di sviluppaturi e server di build, suscitannu preoccupazioni pi na pussibbili pruspirazzioni ulteriuri traversu pipeline CI/CD.
Sta campagna sottulineà l'intersezzioni crecienti tra la tecnoluggÏa blockchain e li minacci di sicurezza cibernetica. Ntuzzuannu la logica di ricivuta intra li operazzioni di cuntratti smart, l'avversari ottèninu ncanali furtivuzzu ca scanzau assai difisi stabbiluti. Li squadri di sicurezza sunnu incuraggiati a priparari filtri cuntenti di blockchain, monitorari chiamati RPC sospetti versu fora, e fà auditnà criticamenti la catina di suministrazzioni di tutti li dipinnenzi. I principali registri di pacchetti e piattaformi di sviluppu sunnu suttuposti a cunziddi pi migliurari lu monitoraggiu di li interazzioni di dati on-chain ligati a li scaricamenti di pacchetti.
Comu rispunta a sti scuperti, li vindituri di strumenti open-source stannu aggiornannu li moturi di scansioni pi rilevari i schemi di invucazzioni di cuntratti smart. Li reguli di firewall di riti e i programmi di furmazione di sviluppaturi ora enfatizzanu la nicissità di scrutà ri lu còdici ca nteragisci cu endpoint blockchain. Mentri l'avversari affÏnnanu li stratergÏi di evasione on-chain, sforzi coordinati tra la cumunità crypto, l'imprese di sicurezza, e li mantinenti di registri su cruciali pi mitigari minacci novi e pruteggiri l'ecosistemi di sviluppaturi.
Cummenti (0)