وفقًا لتقارير حديثة، قام المجرمون الإلكترونيون بتطوير طريقة متطورة لتوزيع البرمجيات الخبيثة من خلال العقود الذكية في إثيريوم، متجاوزين عمليات الفحص الأمني التقليدية. وقد تم تحديد هذا التطور في الهجمات السيبرانية من قبل باحثي الأمن السيبراني في ReversingLabs، الذين اكتشفوا برمجيات خبيثة جديدة مفتوحة المصدر في مستودع Node Package Manager (NPM)، وهي مجموعة واسعة من الحزم والمكتبات JavaScript.
أبرزت الباحثة في ReversingLabs، لوسيا فالنتيتش، في منشور حديث أن حزم البرمجيات الخبيثة، التي تُعرف باسم "colortoolsv2" و "mimelib2"، تستخدم العقود الذكية لإثيريوم لإخفاء الأوامر الضارة. تعمل هذه الحزم، التي نُشرت في يوليو، كتحميلات تحصل على عناوين خوادم الأوامر والتحكم من العقود الذكية بدلاً من استضافة روابط ضارة مباشرة. تُعقِّد هذه الطريقة جهود الكشف، حيث يبدو أن حركة مرور سلسلة الكتل شرعية، مما يسمح للبرمجيات الخبيثة بتثبيت برامج التحميل على الأنظمة المعرّضة للخطر.
إن استخدام العقود الذكية من إثيريوم لاستضافة عناوين URLs حيث توجد أوامر خبيثة يمثل تقنية جديدة في تنفيذ البرمجيات الخبيثة. أشار فالينتيك إلى أن هذه الطريقة تمثل تغييرًا كبيرًا في استراتيجيات التهرب من الكشف، حيث يستغل الفاعلون الخبيثون بشكل متزايد مستودعات الشيفرة المفتوحة والمطورين. تم استخدام هذه التكتيك سابقًا من قبل مجموعة لازاروس، المرتبطة بكوريا الشمالية، في بداية هذا العام، لكن النهج الحالي يظهر تطورًا سريعًا في متجهات الهجوم.
حزم البرمجيات الخبيثة هي جزء من حملة خداع أوسع تعمل أساسًا من خلال GitHub. قام المجرمون الإلكترونيون بإنشاء مستودعات مزيفة لروبوتات تداول العملات المشفرة، مقدمين إياها على أنها موثوقة من خلال التزامات مزيفة، وحسابات مستخدمين مزيفة، والعديد من حسابات الصيانة، ووصف ومشاريع تبدو احترافية. تهدف هذه الاستراتيجية المعقدة للهندسة الاجتماعية إلى التهرب من طرق الكشف التقليدية من خلال دمج تكنولوجيا blockchain مع ممارسات خادعة.
في عام 2024، وثق باحثو الأمن 23 حملة خبيثة متعلقة بالعملات المشفرة في مستودعات الشيفرة المفتوحة. ومع ذلك، تبرز هذه الطريقة الأخيرة للهجوم التطور المستمر للهجمات على المستودعات. بعيدًا عن إثيريوم، تم استخدام تكتيكات مشابهة في منصات أخرى، مثل مستودع زائف على GitHub كان يتظاهر بأنه بوت لتداول سولانا وقام بتوزيع البرمجيات الخبيثة لسرقة بيانات اعتماد محافظ العملات المشفرة. بالإضافة إلى ذلك، هاجم القراصنة "Bitcoinlib"، وهي مكتبة بايثون مفتوحة المصدر مصممة لتسهيل تطوير بيتكوين، مما يوضح بشكل أكبر الطبيعة المتنوعة والتكيفية لهذه التهديدات السيبرانية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
وفقًا لتقارير حديثة، قام المجرمون الإلكترونيون بتطوير طريقة متطورة لتوزيع البرمجيات الخبيثة من خلال العقود الذكية في إثيريوم، متجاوزين عمليات الفحص الأمني التقليدية. وقد تم تحديد هذا التطور في الهجمات السيبرانية من قبل باحثي الأمن السيبراني في ReversingLabs، الذين اكتشفوا برمجيات خبيثة جديدة مفتوحة المصدر في مستودع Node Package Manager (NPM)، وهي مجموعة واسعة من الحزم والمكتبات JavaScript.
أبرزت الباحثة في ReversingLabs، لوسيا فالنتيتش، في منشور حديث أن حزم البرمجيات الخبيثة، التي تُعرف باسم "colortoolsv2" و "mimelib2"، تستخدم العقود الذكية لإثيريوم لإخفاء الأوامر الضارة. تعمل هذه الحزم، التي نُشرت في يوليو، كتحميلات تحصل على عناوين خوادم الأوامر والتحكم من العقود الذكية بدلاً من استضافة روابط ضارة مباشرة. تُعقِّد هذه الطريقة جهود الكشف، حيث يبدو أن حركة مرور سلسلة الكتل شرعية، مما يسمح للبرمجيات الخبيثة بتثبيت برامج التحميل على الأنظمة المعرّضة للخطر.
إن استخدام العقود الذكية من إثيريوم لاستضافة عناوين URLs حيث توجد أوامر خبيثة يمثل تقنية جديدة في تنفيذ البرمجيات الخبيثة. أشار فالينتيك إلى أن هذه الطريقة تمثل تغييرًا كبيرًا في استراتيجيات التهرب من الكشف، حيث يستغل الفاعلون الخبيثون بشكل متزايد مستودعات الشيفرة المفتوحة والمطورين. تم استخدام هذه التكتيك سابقًا من قبل مجموعة لازاروس، المرتبطة بكوريا الشمالية، في بداية هذا العام، لكن النهج الحالي يظهر تطورًا سريعًا في متجهات الهجوم.
حزم البرمجيات الخبيثة هي جزء من حملة خداع أوسع تعمل أساسًا من خلال GitHub. قام المجرمون الإلكترونيون بإنشاء مستودعات مزيفة لروبوتات تداول العملات المشفرة، مقدمين إياها على أنها موثوقة من خلال التزامات مزيفة، وحسابات مستخدمين مزيفة، والعديد من حسابات الصيانة، ووصف ومشاريع تبدو احترافية. تهدف هذه الاستراتيجية المعقدة للهندسة الاجتماعية إلى التهرب من طرق الكشف التقليدية من خلال دمج تكنولوجيا blockchain مع ممارسات خادعة.
في عام 2024، وثق باحثو الأمن 23 حملة خبيثة متعلقة بالعملات المشفرة في مستودعات الشيفرة المفتوحة. ومع ذلك، تبرز هذه الطريقة الأخيرة للهجوم التطور المستمر للهجمات على المستودعات. بعيدًا عن إثيريوم، تم استخدام تكتيكات مشابهة في منصات أخرى، مثل مستودع زائف على GitHub كان يتظاهر بأنه بوت لتداول سولانا وقام بتوزيع البرمجيات الخبيثة لسرقة بيانات اعتماد محافظ العملات المشفرة. بالإضافة إلى ذلك، هاجم القراصنة "Bitcoinlib"، وهي مكتبة بايثون مفتوحة المصدر مصممة لتسهيل تطوير بيتكوين، مما يوضح بشكل أكبر الطبيعة المتنوعة والتكيفية لهذه التهديدات السيبرانية.