
Смарт-контракты Ethereum стали тайным каналом загрузки вирусов из NPM
Представьте, что вы устанавливаете безобидный пакет из популярного репозитория NPM, а он тайком связывается с блокчейном Ethereum, чтобы скачать вирус. Звучит как сюжет из фантастического триллера? На самом деле, это реальность, которую только что раскрыли эксперты по кибербезопасности. Давайте разберёмся, как злоумышленники используют смарт-контракты для маскировки вредоносного кода и почему это меняет правила игры в мире цифровой безопасности.
Обнаружение вредоносных пакетов
Исследователи из компании ReversingLabs наткнулись на два подозрительных пакета в репозитории NPM: colortoolsv2 и mimelib2. Они были опубликованы в июле и на первый взгляд казались обычными инструментами. Однако под капотом скрывался хитрый механизм. Эти пакеты не содержали прямых ссылок на вредоносный код, а вместо этого обращались к смарт-контрактам Ethereum за адресами управляющих серверов. После установки они запрашивали из блокчейна URL для загрузки вируса второго этапа, что делало трафик практически неотличимым от легитимных транзакций.
По словам исследовательницы ReversingLabs Люсии Валентич, новым является именно использование смарт-контрактов для размещения URL-адресов. Ранее такие методы не встречались.
Это открытие подчёркивает, как эволюционируют кибератаки. Злоумышленники комбинируют технологии блокчейна с социальной инженерией, чтобы обходить стандартные системы обнаружения.
Более широкая кампания и её цели
Эти пакеты — лишь часть крупной операции, направленной на пользователей GitHub. Злоумышленники создавали фальшивые репозитории, имитирующие торговых ботов. Они добавляли фейковые коммиты и использовали несколько аккаунтов, чтобы выглядеть как активные разработчики и завоевать доверие. Цель — заманить жертв в установку вредоносного ПО, которое может красть данные или распространяться дальше.
По словам Валентич, новый вектор атаки показывает эволюцию взломов. Злоумышленники комбинируют блокчейн и социальную инженерию для обхода традиционных методов обнаружения.
Атаки такого рода не ограничиваются Ethereum. В апреле хакеры распространяли вредоносное ПО через поддельный репозиторий на GitHub, маскирующийся под бота для Solana. Они крали данные кошельков пользователей. Аналогично пострадала библиотека Python для разработки на биткоине — Bitcoinlib. Ещё один любопытный факт: согласно исследованию Sonatype за 2022 год, 83% атак на open-source репозитории приходятся на NPM, а число инцидентов выросло на 650% за последние пять лет, что делает такие платформы как GitHub и NPM горячими точками для злоумышленников.
Почему это важно и как защититься
Такие инциденты напоминают об уязвимостях в экосистеме open-source. Разработчики должны быть осторожны с пакетами из неизвестных источников: проверять репутацию автора, изучать код и использовать инструменты вроде Dependabot для сканирования зависимостей.
Интересный факт: в 2021 году атака на SolarWinds показала, как компрометация поставщика ПО может затронуть тысячи компаний — аналогично, здесь блокчейн добавляет слой сложности, делая обнаружение ещё сложнее.
Рекомендации для безопасности:
- всегда проверяйте лицензии и отзывы на пакет;
- используйте антивирусы с поддержкой блокчейн-анализа;
- следите за обновлениями от ReversingLabs и подобных фирм.
В итоге, эта история — предупреждение: в мире, где технологии сливаются, даже "безопасный" код может скрывать угрозы. А вы уже проверяли свои зависимости?
Подписывайтесь на Moneytimes.Ru