网络犯罪新趋势:黑客利用以太坊智能合约隐藏恶意指令
网络安全研究人员发现,黑客正利用以太坊智能合约隐藏恶意软件指令,这种新型攻击手段给安全团队带来全新挑战。犯罪分子通过区块链技术规避检测系统,使得恶意操作更难被识别和拦截。
关键发现
数字资产合规公司近期分析7月上传至Node包管理仓库的两个恶意软件包时发现了这种技术:
- 名为"colortoolsv2"和"mimelib2"的软件包通过以太坊智能合约获取恶意服务器地址
- 攻击者在安装第二阶段恶意软件前会先检索区块链上的指令
- 2024年已在开源仓库发现23个与加密货币相关的恶意活动
- 朝鲜黑客组织Lazarus曾使用类似基于区块链的恶意软件分发手段
新型分发技术利用区块链基础设施
被发现的恶意软件包表面合法,但包含从以太坊智能合约获取指令的隐藏功能。研究人员表示,这种将恶意URL存储在以太坊合约中的方式前所未见。
区块链流量通常会被安全软件视为合法流量,传统检测方法难以区分正常的智能合约操作与用于恶意目的的操作。
虚假交易机器人成为主要攻击媒介
这些恶意软件包是通过GitHub仓库实施的更大规模欺骗活动的一部分。攻击者构建了虚假的加密货币交易机器人项目,包含伪造的提交历史、多个虚假维护者账号和专业文档。
安全分析师指出,这种结合区块链指令存储和社会工程学的攻击方式,显著增加了攻击的复杂性。网络安全团队现在需要同时监控传统攻击途径和基于区块链的通信。
区块链攻击持续针对加密货币项目
以太坊并非唯一被用于恶意软件分发的区块链网络。今年早些时候,Lazarus组织部署的恶意软件同样利用了以太坊合约。4月还发现攻击者创建虚假的Solana交易机器人项目GitHub仓库。
网络犯罪分子持续瞄准加密货币相关开发工具和开源仓库,因为这些环境为攻击提供了理想条件。
区块链与智能合约技术解析
智能合约是在以太坊等区块链网络上运行的自执行程序,其数据永久存储在区块链上,可从全球任何地方访问。去中心化特性使得已部署的恶意内容极难清除。
命令控制服务器是黑客与受感染设备通信的计算机系统。通过将服务器地址存储在区块链网络上,攻击者创建了安全团队更难破坏或监控的通信渠道。
行业警示
在以太坊智能合约中发现恶意指令标志着网络犯罪手段的显著演进。安全专家强调,犯罪分子持续寻找新方法来绕过安全防御,基于区块链的指令存储正是其规避网络安全措施的最新创新。