Panaliti kaamanan di ReversingLabs parantos ngaidentipikasi serangan ranté suplai anyar anu ngamangpaatkeun kontrak pinter Ethereum pikeun nyamarkeun panyebaran malware. Dua pakét NPM jahat, nyamur salaku utilitas sederhana anu dingaranan “colortoolsv2” jeung “mimelib2,” nyelapkeun telepon kontrak pinter pikeun nyandak URL sarua anu nganteurkeun payload tahap kadua ka sistem anu kaganggu. Téknik ieu ngaleuwihan inspeksi kode statik jeung dinamis konvensional ku cara nyisipkeun logika retrieval dina transaksi blockchain, ngahijikeun kagiatan jahat kana lalulintas jaringan anu sah.
Penyerang ngadaptar répositori GitHub bohongan anu dieusi ku komit bohongan, jumlah bintang ngagedékeun, jeung kontribusi pamaké palsu pikeun ngaronjatkeun kapercayaan. Lingkungan korban anu ngajalankeun pakét ieu nyambung ka node Ethereum pikeun ngajak fungsi kontrak, anu ngajawab tautan undeuran anu disumputkeun. Métode ieu ningkatkeun kompleksitas deteksi, sabab callback berbasis blockchain ninggalkeun tapak anu hampang dina régristasi parangkat lunak standar. Analis nyatet yén ieu mangrupikeun évolusi tina taktik baheula anu ngandelkeun jasa hosting publik sapertos GitHub Gists atawa panyimpen awan pikeun pangiriman payload.
ReversingLabs ngalaporkeun yén sampel serangan ngamangpaatkeun dua alamat kontrak pinter anu ngadalikeun distribusi metadata payload énkripsi. Nalika pakét dijalankeun, mékanisme distribusi registri NPM ngaéksekusi modul stub anu nalungtik kontrak pikeun titik tungtung anu disamarkeun. Titik tungtung éta nganteurkeun loader binér énkripsi AES, anu ngadékrrip jeung ngajalankeun malware canggih anu dirancang pikeun nyolong kredensial jeung éksekusi kode jarak jauh. Targetna sigana kalebet workstation pamekar jeung server build, nyababkeun kahariwang ngeunaan panyebaran salajengna ngaliwatan pipeline CI/CD.
Kampanye ieu nandakeun persimpangan anu ngembang antara téknologi blockchain jeung ancaman kaamanan siber. Ku cara nyelapkeun logika retrieval dina operasi kontrak pinter, musuh meunang saluran clandestine anu nyingkahan loba pertahanan anu geus aya. Tim kaamanan disarankan pikeun ngalaksanakeun panyaringan anu waspada blockchain, ngawas telepon RPC anu luar biasa, jeung nerapkeun audit ranté suplai anu ketat pikeun sagala depéndensi. Registri pakét utama jeung platform pamekaran meunang tekanan pikeun ngaronjatkeun pamantauan interaksi data on-chain anu pakait jeung undeuran pakét.
Dina réspon kana panemuan ieu, panyadia parabot open-source ngapdet mesin scanning pikeun ngadeteksi pola invokasi kontrak pinter. Aturan firewall jaringan jeung program pendidikan pamekar ayeuna nekenkeun kabutuhan pikeun méréskeun kode anu berinteraksi jeung titik tungtung blockchain. Nalika musuh ngarakit strategi penghindaran on-chain, usaha koordinasi di sabudeureun komunitas kripto, firma kaamanan, jeung pangurus régristasi penting pikeun ngaleungitkeun ancaman muncul jeung ngajaga ékosistem pamekar.
Komentar (0)