SĂ€kerhetsforskare pĂ„ ReversingLabs har identifierat en ny leveranskedjeattack som utnyttjar Ethereum-smartkontrakt för att dölja distribution av skadlig programvara. TvĂ„ skadliga NPM-paket, förklĂ€dda som harmlösa verktyg med namnen âcolortoolsv2â och âmimelib2,â integrerade smartkontraktsanrop för att hĂ€mta dolda URL:er som levererade andra-stegspayloads till komprometterade system. Denna teknik kringgick konventionella statiska och dynamiska kodinspektioner genom att bĂ€dda in hĂ€mtlogik i blockchain-transaktioner, vilket smĂ€lte samman skadlig aktivitet med legitim nĂ€tverkstrafik.
Attackörerna registrerade fabricerade GitHub-repositorier fyllda med falska commits, uppblÄsta stjÀrnantal och förfalskade anvÀndarbidrag för att öka förtroendet. Offrens miljöer som exekverade dessa paket kontaktade Ethereum-noder för att anropa kontraktsfunktioner, vilka returnerade dolda nedladdningslÀnkar. Denna metod ökade komplexiteten i upptÀckten, eftersom blockchain-baserade callbacks lÀmnade minimala spÄr i standardprogramvaruregistreringar. Analytiker noterar att detta representerar en utveckling av Àldre taktiker som förlitade sig pÄ publika hostingtjÀnster som GitHub Gists eller molnlagring för leverans av payloads.
ReversingLabs rapporterar att attackproverna utnyttjar tvÄ smartkontraktsadresser som kontrollerar distributionen av krypterad metadata för payloads. Vid paketexekvering laddar NPM-registret en stub-modul som frÄgar kontraktet efter en maskerad slutpunkt. Slutpunkten levererar sedan en AES-krypterad binÀr loader som dekrypterar och exekverar avancerad skadlig programvara designad för att samla in autentiseringsuppgifter och fjÀrrköra kod. MÄltavlor verkar inkludera utvecklares arbetsstationer och byggservrar, vilket vÀcker oro för vidare spridning genom CI/CD-pipelines.
Denna kampanj understryker den ökande samspelet mellan blockchain-teknologi och cybersÀkerhetshot. Genom att bÀdda in hÀmtlogik i smartkontraktsoperationer fÄr angripare en dold kanal som undviker mÄnga etablerade försvar. SÀkerhetsteam uppmanas att implementera blockchain-medveten filtrering, övervaka ovanliga utgÄende RPC-anrop och genomföra strikt leveranskedjeauditering för alla beroenden. Stora paketregister och utvecklingsplattformar stÄr inför press att förbÀttra övervakningen av on-chain-datainteraktioner kopplade till paketnedladdningar.
Som svar pÄ dessa fynd uppdaterar leverantörer av öppen kÀllkodsscanmotorer för att upptÀcka smartkontraktsinvokationsmönster. NÀtverksbrandvÀggsregler och utbildningsprogram för utvecklare betonar nu vikten av att granska kod som interagerar med blockchain-slutpunkter. NÀr angripare förfinar on-chain undvikandestrategier Àr koordinerade insatser inom kryptosamhÀllet, sÀkerhetsföretag och registerunderhÄllare avgörande för att mildra nya hot och skydda utvecklarekosystem.
Kommentarer (0)