自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客利用以太坊合约隐匿恶意软件以规避检测

2025-09-05 19:24:27
收藏

软件供应链攻击的演变趋势令人担忧

网络安全领域出现令人不安的新动向:攻击者正利用以太坊智能合约将恶意代码隐藏在开源库中。最新研究显示,黑客通过区块链合约植入命令控制指令,这使得防御者的检测和封锁工作变得异常复杂。这种攻击方式既表明恶意软件分发手段日趋复杂化,也反映出区块链技术正在沦为网络犯罪的工具。

攻击特征概述

• 攻击者通过以太坊智能合约在开源库中隐藏恶意程序
• 恶意npm包通过区块链获取攻击载荷,规避传统防御机制
• 虚假GitHub仓库扩大攻击面,通过轮换依赖项实现广泛感染

攻击技术分析

本次攻击主要针对托管数百万JavaScript包的npm平台。研究团队发现两个可疑的软件包"colortoolsv2"和"mimelib2"充当了恶意代码载体。与直接嵌入恶意链接的传统方式不同,这些恶意软件执行混淆脚本后,会向以太坊合约查询获取攻击载荷位置。这种创新手法使得依赖硬编码域名检测的传统安全系统难以奏效。

当脚本访问智能合约后,受感染的软件包会下载二级恶意组件。这种设计赋予攻击者极大灵活性——他们只需更改区块链上的载荷位置,而无需修改npm包本身。更隐蔽的是,攻击者还创建了加密货币主题的GitHub仓库,通过伪造星标和自动生成提交记录来伪装成合法项目,诱使开发者引入恶意依赖。

跨平台攻击态势

安全团队进一步发现,这些恶意npm包实际上关联着针对GitHub平台的更大规模攻击。以"solana-trading-bot-v2"为代表的虚假仓库通过自动化提交和伪造社区活动来建立可信度。在这些表象背后,攻击者持续更换不同名称的恶意依赖项,使感染范围扩散至多个项目。

值得注意的是,这次攻击与此前曝光的欺诈交易机器人事件存在技术关联。最新攻击活动表明,威胁行为者不仅在滥用开源生态的信任机制,更开始系统性地将区块链技术整合到攻击链条中,这标志着软件供应链安全面临全新的挑战维度。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻