Ethereums dunkles Ballett: Malware -Pirouetten auf der Blockchain 🎭

Ah, die ätherische Welt von Ethereum, in der einst intelligente Verträge als die Vorboten der vertrauenslosen Utopie gefeiert wurden! Siehe jedoch die Ironie: genau diese Verträge, wie perfidious Ballerinas, jetzt Pirouette in die Schatten, die Malware mit einer Anmut einsetzen, die selbst den am meisten abgestellten Hacker erröten würde. 🩰✨ Traditionelle Sicherheitsscans, diese schlechten myopischen Wächter, bleiben klaffend, da die böswilligen Nutzlasten in den verschleierten Skripten von NPM -Paketen abgesteckt werden. Oh, die Kühnheit!

  • Die NPM -Pakete, die trojanischen Pferde des digitalen Zeitalters, beschäftigen Ethereum -Smart -Verträge, um ihre giftigen Nutzlasten zu verbergen. 🐎💉
  • Die Forscher vermuten, dass ihre Nasen tief im Blockchain -Hauptbuch sind, eine große Kampagne, die durch die labyrinthischen Hallen von Github orchestriert. 🕵️‍eute

Die Sleuths bei ReversingLabs, die immer wachsam sind, haben ein neues Open-Source-Malware entlarvt, die durch das NPM-Repository (Node Package Manager) Slititory slitiert. Wie ein Chamäleon fügt es sich in das Ökosystem ein und nutzt intelligente Verträge, um Befehls- und Kontroll-Server-URLS-A-digitale Séance-Beschwörungen auf böswillige Spirituosen auf ahnungslosen Systemen zu erhalten. 👻💻

Ah, das NPM -Repository, der geschäftige Basar von JavaScript -Bibliotheken und -Tools, ist zum Aufruf einer Sirene nach Angriffen der Software -Lieferkette geworden. Hacker, diese schlauen Puppenspieler, locken Entwickler in die Integration bösartiger Abhängigkeiten und verwandeln Projekte in Frankensteins Monster. 🧟‍eitung

Umkehrlabs entdeckte in ihrer Weisheit einen neuen Malware-Stamm in den harmlos klingenden colortoolsv2 und mimelib2. Diese digitalen Doppelgänger verwenden Ethereum Smart Contracts, um böswillige Befehle aus der Ferne zu laden, und installieren Downloader -Malware mit der Subtilität eines Taschendiebs auf einem überfüllten Marktplatz. 🕶️🛒

Zuerst erscheint diese Pakete im Juli und tarnen sich als einfache Downloader, aber oh, die Täuschung läuft tief! Anstatt böswillige Links direkt zu hosten, fragen sie die Blockchain-ein moderner Oracle-to-Abruf-URLs, wenn sie installiert werden. Die abgerufenen URLs verbinden sich dann mit Angreifer kontrollierten Servern und liefern Nutzlasten der zweiten Stufe wie einem vergifteten Kelch. 🏰☠️

Forscher von ReversingLabs mit ihrem Sherlockschen Scharfsinn behaupten, dass diese Pakete nur Bauern in einer größeren Kampagne für Open-Source-Ökosysteme sind. Social Engineering und Täuschprojekte setzt Entwickler ein und verwandeln sie in unwissende Komplizen in diesem digitalen Überfall. 🎭🔗

Die Entwicklung von Angriffen auf Infrastrukturebene: Eine Symphonie der Raffinesse

Bedrohungsakteure, diese Mühe des Unheils, haben seit langem die Taktik-Distanz und heimtückische Taktik-Ebene auf Infrastrukturebene bevorzugt. Anfang dieses Jahres entdeckte ReversingLabs ein trojanisiertes NPM-Paket, das Systeme für Brieftaschen wie Atomic und Exodus scannte, wodurch die Transaktionen mit Angreifer kontrollierten Adressen stillschweigend übertragen. Eine digitale Robin -Haube, aber mit weit weniger Charme. 🏹💰

In der Zwischenzeit wurden die berüchtigte Lazarus -Gruppe, die nordkoreanischen Virtuosen von Cyberkriminalität, gesehen, die ihre eigenen böswilligen NPM -Pakete einsetzen. Und im Jahr 2024 markierte das Sicherheitsunternehmen Slowmist einen Betrug mit einer böswilligen Ethereum -RPC -Funktion, um iMtoken -Brieftaschenbenutzer zu betrogen. Aber die neue Kampagne, die von ReversingLabs entdeckt wurde? Es erhöht die Kunst von SubterFuge, indem es Ethereum-Smart Contracts für böswillige URLS-A-digitale Matryoshka von Betrug verwendet. 🧅🔗

Umkehrlabs, immer die Cassandra, fordert die Entwickler auf, in der NPM -Wildnis vorsichtig zu treten. „Ziehen Sie die Cover zurück“, bitten sie, „und prüfen Sie beide Pakete und ihre Betreuer. Denn in dieser digitalen Maskerade ist nicht alles so, wie es scheint.“ 🕵️‍♀️🎭

„Es ist für Entwickler von entscheidender Bedeutung, jede Bibliothek zu beurteilen […]. Das bedeutet, die Abdeckungen sowohl für Open -Source -Pakete als auch deren Betreuer zurückzuziehen: Überblick über die rohe Anzahl von Betreuern, Commits und Downloads, um zu beurteilen, ob ein bestimmtes Paket – und die Entwickler dahinter – sind, als sie sich darstellen.“

Weiterlesen

2025-09-04 11:35