खतरे के अभिनेताओं ने कोड रिपॉजिटरी का उपयोग करके हमलों के रूप में सुरक्षा स्कैन को बचाने के लिए एथेरियम स्मार्ट कॉन्ट्रैक्ट्स के अंदर दुर्भावनापूर्ण सॉफ्टवेयर, कमांड और लिंक देने का एक नया तरीका ढूंढ लिया है।
डिजिटल एसेट कम्प्लायंस फर्म रिवरिंगलैब्स में साइबरस्पेसरी शोधकर्ताओं ने नोड पैकेज मैनेजर (एनपीएम) पैकेज रिपॉजिटरी, जावास्क्रिप्ट पैकेजों और पुस्तकालयों के एक बड़े संग्रह पर खोजे गए ओपन-सोर्स मैलवेयर के नए टुकड़े पाए हैं।
मैलवेयर पैकेज “समझौता किए गए उपकरणों पर मैलवेयर लोड करने के लिए एक उपन्यास और रचनात्मक तकनीक को नियोजित करें – एथेरियम ब्लॉकचेन के लिए स्मार्ट कॉन्ट्रैक्ट्स,” रिवरिंगलैब्स शोधकर्ता लुसिजा वैलेंटिओक कहा बुधवार को एक ब्लॉग पोस्ट में।
वेलेंटिक ने बताया कि जुलाई में प्रकाशित दो पैकेज, “Colortoolsv2” और “Mimelib2”, “दुर्व्यवहार स्मार्ट कॉन्ट्रैक्ट्स ने दुर्भावनापूर्ण कमांड को छुपाने के लिए दुर्व्यवहार किया, जो समझौता किए गए सिस्टम पर डाउनलोडर मैलवेयर स्थापित करता है,” वैलेंटिक ने समझाया।
सुरक्षा स्कैन से बचने के लिए, पैकेज सरल डाउनलोडर के रूप में कार्य करते हैं और सीधे दुर्भावनापूर्ण लिंक की मेजबानी करने के बजाय, उन्होंने कमांड और नियंत्रण सर्वर पते को पुनः प्राप्त किया स्मार्ट संविदा।
जब स्थापित किया जाता है, तो पैकेज दूसरे-चरण के मैलवेयर को डाउनलोड करने के लिए URL लाने के लिए ब्लॉकचेन को क्वेरी करेंगे, जो पेलोड या कार्रवाई को वहन करता है, जिससे ब्लॉकचेन ट्रैफ़िक वैध प्रतीत होता है।
एथेरियम स्मार्ट कॉन्ट्रैक्ट्स को लक्षित करने वाला मैलवेयर नया नहीं है; इसका इस्तेमाल किया गया था इस साल के पहले उत्तर कोरियाई-संबद्ध हैकिंग कलेक्टिव द लाजर ग्रुप द्वारा।
वैलेंटिओक ने कहा, “क्या नया और अलग है, जो कि दुर्भावनापूर्ण कमांड की मेजबानी करने के लिए एथेरियम स्मार्ट कॉन्ट्रैक्ट्स का उपयोग है, जहां दूसरे-चरण के मैलवेयर को डाउनलोड करते हुए,” वैलेंटिक ने कहा, ”
“यह कुछ ऐसा है जिसे हमने पहले नहीं देखा है, और यह दुर्भावनापूर्ण अभिनेताओं द्वारा चोरी की रणनीतियों का पता लगाने के तेजी से विकास पर प्रकाश डालता है जो खुले स्रोत रिपॉजिटरी और डेवलपर्स को ट्रोल कर रहे हैं।”
मैलवेयर पैकेज एक बड़े, विस्तृत सामाजिक इंजीनियरिंग और धोखे अभियान का हिस्सा थे, जो मुख्य रूप से GitHub के माध्यम से काम कर रहे थे।
खतरे वाले अभिनेताओं ने फर्जी क्रिप्टोक्यूरेंसी ट्रेडिंग बॉट रिपॉजिटरी बनाई, जो कि गढ़े हुए कमिट्स के माध्यम से अत्यधिक भरोसेमंद दिखने के लिए डिज़ाइन किए गए हैं, नकली उपयोगकर्ता खातों को विशेष रूप से रिपॉजिटरी, कई रखरखाव वाले खातों को देखने के लिए बनाया गया था, जो सक्रिय विकास का अनुकरण करने के लिए, और पेशेवर दिखने वाले प्रोजेक्ट विवरण और प्रलेखन का अनुकरण करते हैं।
संबंधित: क्रिप्टो उपयोगकर्ताओं ने विज्ञापन के रूप में चेतावनी दी मैलवेयर-लादेन क्रिप्टो ऐप्स को धक्का दिया
2024 में, सुरक्षा शोधकर्ताओं ने ओपन-सोर्स रिपॉजिटरी पर 23 क्रिप्टो से संबंधित दुर्भावनापूर्ण अभियानों का दस्तावेजीकरण किया, लेकिन यह नवीनतम हमला वेक्टर “दिखाता है कि रिप्रॉजिटरी पर हमले विकसित हो रहे हैं,” पारंपरिक पहचान के तरीकों को बायपास करने के लिए विस्तृत सामाजिक इंजीनियरिंग के साथ ब्लॉकचेन प्रौद्योगिकी को मिलाकर, वैलेंटिओक ने निष्कर्ष निकाला।
इन हमलों को न केवल एथेरियम पर निष्पादित किया जाता है। अप्रैल में, ए नकली github रिपॉजिटरी एक सोलाना ट्रेडिंग बॉट के रूप में पोज़िंग का उपयोग अस्पष्ट मैलवेयर को वितरित करने के लिए किया गया था जो क्रिप्टो वॉलेट क्रेडेंशियल्स को चुराता था। हैकर्स भी हैं लक्षित “Bitcoinlib“एक ओपन-सोर्स पायथन लाइब्रेरी को बिटकॉइन विकास को आसान बनाने के लिए डिज़ाइन किया गया है।
पत्रिका: बिटकॉइन $ 150k तक ‘वन मोर बिग थ्रस्ट’ देखने के लिए, ईटीएच प्रेशर बिल्ड: ट्रेड सीक्रेट