软件安全公司发现以太坊智能合约传播恶意代码的新型攻击
软件安全公司ReversingLabs近期发现两个利用以太坊智能合约下载恶意程序的开源代码包。这属于恶意行为者通过污染区块链相关公共代码库实施攻击的"复杂行动"——币安此前曾将此类攻击手段与朝鲜黑客组织关联。
智能合约攻击的新模式
这两个名为colortoolsv2和mimelib2的Node包管理器(NPM)代码包结构完全相同,均包含两个文件。其中一个文件会运行脚本,通过以太坊智能合约下载恶意程序的第二部分。NPM包是开发者常用的可复用开源代码集合。
ReversingLabs软件威胁研究员Lucija Valentić指出,使用智能合约作为攻击载体"是我们此前从未见过的技术手段"。"用于获取最终阶段恶意程序的'下载器'几乎每天都会出现在npm仓库中,"她解释道,"但通过以太坊智能合约托管恶意命令URL并下载第二阶段恶意程序的方式确实前所未见。"
污染代码库网络浮出水面
这两个问题代码包仅是冰山一角。ReversingLabs在GitHub上发现了更大规模的污染代码包活动。安全团队追踪到一个与colortoolsv2恶意包关联的GitHub仓库网络,其中大多数伪装成加密货币交易机器人或代币狙击工具。
Valentić表示:"虽然NPM包本身技术含量不高,但攻击者投入了大量精力使承载恶意包的代码库看起来可信度极高。"报告显示,部分仓库拥有数千次提交记录、可观星级评分和多名贡献者,这些精心伪造的指标极易诱骗开发者信任。
开源代码安全隐忧加剧
区块链分析机构Bubblemaps匿名调查员0xToolman指出:"这种情况尤其危险,因为程序员在使用公开维护的代码库时往往缺乏警惕。人们可能简单地认为开源等于公众监督等于安全,或者因无法逐行检查所有使用代码而放松戒备。"
全球主要交易所币安上月向媒体透露,已注意到此类攻击并强制要求员工对NPM库进行严格审查。该交易所首席安全官Jimmy Su表示,代码包污染正成为朝鲜黑客日益青睐的攻击途径,并将其列为加密企业的头号威胁。
朝鲜黑客的加密货币劫掠
据Chainalysis报告披露,2024年全球被盗加密货币中61%与朝鲜黑客有关,涉案金额达13亿美元。此后美国联邦调查局又将史上最大规模(14亿美元)的Bybit盗币案归咎于朝鲜攻击者。
Su指出,虽然目前主要攻击手段仍是假冒员工身份,但NPM包污染已与虚假面试骗局并列第二大攻击途径。为此,各大加密交易所通过加密通讯群组共享情报,及时标记污染代码库。
"我们与Coinbase、Kraken等交易所多年来始终保持前线联盟关系,"Su解释说,"当发生黑客事件或需要应急响应时,这些第一响应者群体始终在协同作战。虽然现在正在组建更正式的组织,但我们在前线作战的合作机制已持续多年。"