自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客植入恶意代码至广受欢迎的以太坊开发工具,安装量达6000次

2025-07-11 19:40:44
收藏

安全研究人员发现开源工具ETHCode遭恶意代码植入

ReversingLabs安全团队近日发现,开源以太坊开发工具包ETHCode的更新版本中被植入了两行恶意代码。这款被约6000名开发者使用的工具,其恶意代码通过GitHub的pull request提交,成功绕过了人工智能安全审核和人工审查机制,最终被分发到开发者系统中。

攻击事件关键信息

一名无GitHub贡献记录的黑客通过包含43次提交、4000行代码改动的pull request植入了恶意程序;恶意代码设计用于下载并执行可能窃取加密货币资产或破坏智能合约的脚本;GitHub的AI审核系统和开发团队均未能发现这一精心设计的攻击,引发对开源安全实践的担忧。

攻击细节曝光

6月17日,用户名为Airez299的攻击者提交了恶意pull request。研究人员发现,攻击者通过将恶意文件命名为与现有文件相似名称,并混淆代码结构来隐藏恶意行为。第一行恶意代码巧妙混入合法文件中,第二行作为激活机制,最终创建PowerShell函数来下载并执行公开文件托管服务的批处理脚本。

GitHub的AI审核系统和ETHCode维护团队7finney都审查了这次大规模代码更新,但仅要求进行微小修改,人工审核和自动化系统均未标记出植入的恶意代码。

潜在影响范围广泛

ETHCode是支持以太坊开发者构建兼容EVM智能合约的综合工具套件。被篡改的更新会通过标准更新机制自动分发到用户系统。研究人员表示虽未发现恶意代码实际执行的证据,但考虑到工具的用户基数,潜在攻击范围仍然很大。

研究人员指出:"这次pull request可能已传播至数千个开发者系统。"目前正在调查下载脚本的具体功能,推测其目的可能是窃取受害者机器上的加密资产,或破坏用户正在开发的以太坊合约。

行业专家警示普遍漏洞

以太坊开发专家指出,此类攻击反映了加密货币开发生态系统面临的广泛安全挑战。许多开发者不进行彻底安全审查就直接安装开源软件包。加密货币行业对开源开发的高度依赖为恶意行为者创造了不断扩大的攻击面。

专家强调:"代码量太大而审查者太少。大多数人仅因软件流行或存在时间较长就假定其安全性,但这毫无意义。"随着更多开发者采用开源工具,可攻击面持续扩大,且需警惕国家资助行为者的参与。

开发者安全建议

安全专家建议开发者在下载或实施更新前验证代码贡献者身份和历史记录,审查package.json等依赖声明文件评估新代码关系。推荐采用依赖锁定等额外安全措施,使用能识别可疑行为模式的自动化扫描工具。

开发者还应监控突然变更所有权或发布意外更新的软件包,并为不同开发活动维护隔离环境。专家特别强调:"不要在用于开发的同一台机器上运行签名工具或钱包。"

事件启示

这一事件凸显了开源加密货币开发面临的安全挑战:攻击者可利用信任机制向数千开发者系统分发恶意软件。虽然目前没有证据表明恶意代码被成功执行,但该攻击表明加密货币开发生态系统需要加强安全实践和验证流程。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻