加密货币武器化:恶意npm包利用以太坊智能合约实现隐蔽通信
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
ReversingLabs发现两个恶意npm包colortoolsv2和mimelib2通过以太坊智能合约传播恶意软件,伪装成实用工具。攻击者创建虚假GitHub仓库以提升合法性,并利用智能合约作为隐蔽的C2服务器,增加了防御难度,提醒开发者关注开源项目的安全风险。
🎯
关键要点
- ReversingLabs发现两个恶意npm包colortoolsv2和mimelib2利用以太坊智能合约传播恶意软件。
- 这两个软件包伪装成实用工具,攻击活动始于2025年7月7日发布的colortoolsv2。
- 攻击者在npm下架后迅速替换为包含相同恶意代码的mimelib2。
- 恶意软件包滥用智能合约隐藏恶意指令,安装下载器恶意软件。
- 攻击者通过创建虚假GitHub仓库提升合法性假象,未使软件包看起来有用。
- 以太坊智能合约被改造成隐蔽的命令与控制(C2)服务器,增加了防御难度。
- 攻击者利用智能合约托管恶意指令的URL,确保基础设施更具弹性。
- 研究人员发现GitHub上存在大量伪造的信誉工程,攻击者投入资源实施欺骗。
- 开发者不能仅凭星标、分叉或提交次数等表面信任信号评估开源项目的安全性。
- ReversingLabs警告恶意行为者的检测规避策略正在快速演进,开发者需提高警惕。
➡️