Ssylka

Смарт-контракты Ethereum как оружие в новой атаке на крипторазработчиков

Исследователи безопасности из компании ReversingLabs, специализирующейся на защите цепочек поставок программного обеспечения, выявили сложную вредоносную кампанию. Согласно отчету, опубликованному в The Hacker News, атака была нацелена на разработчиков криптовалют через два вредоносных пакета, размещенных в реестре npm. Кампания использовала инновационную тактику для сокрытия вредоносных команд.
Смарт-контракты Ethereum как оружие в новой атаке на крипторазработчиков
Изображение носит иллюстративный характер

Основным нововведением злоумышленников стало использование смарт-контрактов на блокчейне Ethereum. Этот метод, напоминающий технику EtherHiding, позволял скрывать URL-адреса с полезной нагрузкой и команды внутри смарт-контракта, что значительно усложняло их обнаружение традиционными средствами безопасности. Вместо прямого встраивания вредоносного адреса в код пакета, скрипт делал запрос к смарт-контракту для его получения.

Вредоносные пакеты под названиями colortoolsv2 и mimelib2 были загружены в реестр npm в июле 2025 года. На момент обнаружения пакет colortoolsv2 был скачан 7 раз, а mimelib2 — один раз. В настоящее время оба пакета удалены и более недоступны для загрузки.

Механизм атаки был многоэтапным. Сначала разработчик устанавливал один из скомпрометированных пакетов в свой проект. При использовании пакета активировался вредоносный код, который отправлял запрос к смарт-контракту Ethereum. В ответ он получал скрытый URL-адрес сервера, контролируемого злоумышленниками. С этого сервера загружался и запускался следующий этап вредоносной программы — загрузчик (downloader malware).

Эти пакеты являлись частью более крупной обманной операции, развернутой на платформах npm и GitHub. Если в самих npm-пакетах вредоносный код был слабо замаскирован, то связанные с ними проекты на GitHub были тщательно проработаны, чтобы выглядеть полностью легитимными и вызывать доверие у разработчиков.

Ключевым репозиторием-приманкой был solana-trading-bot-v2, который описывался как инструмент, что «использует ончейн-данные в реальном времени для автоматического совершения сделок, экономя ваше время и усилия». Учетная запись GitHub, связанная с этим проектом, была удалена. Пакет colortoolsv2 также продвигался через другие вредоносные репозитории, включая ethereum-mev-bot-v2, arbitrage-bot и hyperliquid-trading-bot.

Для придания легитимности своим проектам злоумышленники использовали сеть под названием Stargazers Ghost Network. Эта сеть представляла собой кластер поддельных учетных записей GitHub, работающих по модели «распространение как услуга» (DaaS). Эти боты искусственно завышали популярность вредоносных репозиториев, ставя им звезды, создавая форки, подписываясь на обновления и делая коммиты, чтобы ввести в заблуждение потенциальных жертв.

Исследователь ReversingLabs, Луция Валентич, подчеркнула, что для разработчиков критически важно проводить тщательную оценку каждой библиотеки с открытым исходным кодом и ее сопровождающих перед интеграцией в проект. Она предостерегла от доверия поверхностным метрикам, таким как количество коммитов, загрузок или сопровождающих, и призвала проверять легитимность как самого пакета, так и его создателей.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...