Смарт-контракты Ethereum как оружие в новой атаке на крипторазработчиков

Исследователи безопасности из компании ReversingLabs, специализирующейся на защите цепочек поставок программного обеспечения, выявили сложную вредоносную кампанию. Согласно отчету, опубликованному в The Hacker News, атака была нацелена на разработчиков криптовалют через два вредоносных пакета, размещенных в реестре npm. Кампания использовала инновационную тактику для сокрытия вредоносных команд.
Смарт-контракты Ethereum как оружие в новой атаке на крипторазработчиков
Изображение носит иллюстративный характер

Основным нововведением злоумышленников стало использование смарт-контрактов на блокчейне Ethereum. Этот метод, напоминающий технику EtherHiding, позволял скрывать URL-адреса с полезной нагрузкой и команды внутри смарт-контракта, что значительно усложняло их обнаружение традиционными средствами безопасности. Вместо прямого встраивания вредоносного адреса в код пакета, скрипт делал запрос к смарт-контракту для его получения.

Вредоносные пакеты под названиями colortoolsv2 и mimelib2 были загружены в реестр npm в июле 2025 года. На момент обнаружения пакет colortoolsv2 был скачан 7 раз, а mimelib2 — один раз. В настоящее время оба пакета удалены и более недоступны для загрузки.

Механизм атаки был многоэтапным. Сначала разработчик устанавливал один из скомпрометированных пакетов в свой проект. При использовании пакета активировался вредоносный код, который отправлял запрос к смарт-контракту Ethereum. В ответ он получал скрытый URL-адрес сервера, контролируемого злоумышленниками. С этого сервера загружался и запускался следующий этап вредоносной программы — загрузчик (downloader malware).

Эти пакеты являлись частью более крупной обманной операции, развернутой на платформах npm и GitHub. Если в самих npm-пакетах вредоносный код был слабо замаскирован, то связанные с ними проекты на GitHub были тщательно проработаны, чтобы выглядеть полностью легитимными и вызывать доверие у разработчиков.

Ключевым репозиторием-приманкой был solana-trading-bot-v2, который описывался как инструмент, что «использует ончейн-данные в реальном времени для автоматического совершения сделок, экономя ваше время и усилия». Учетная запись GitHub, связанная с этим проектом, была удалена. Пакет colortoolsv2 также продвигался через другие вредоносные репозитории, включая ethereum-mev-bot-v2, arbitrage-bot и hyperliquid-trading-bot.

Для придания легитимности своим проектам злоумышленники использовали сеть под названием Stargazers Ghost Network. Эта сеть представляла собой кластер поддельных учетных записей GitHub, работающих по модели «распространение как услуга» (DaaS). Эти боты искусственно завышали популярность вредоносных репозиториев, ставя им звезды, создавая форки, подписываясь на обновления и делая коммиты, чтобы ввести в заблуждение потенциальных жертв.

Исследователь ReversingLabs, Луция Валентич, подчеркнула, что для разработчиков критически важно проводить тщательную оценку каждой библиотеки с открытым исходным кодом и ее сопровождающих перед интеграцией в проект. Она предостерегла от доверия поверхностным метрикам, таким как количество коммитов, загрузок или сопровождающих, и призвала проверять легитимность как самого пакета, так и его создателей.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка