دسته‌بندی نشده

هکرها با سوءاستفاده از اتریوم، بدافزار را در کتابخانه‌های برنامه‌نویسی محبوب تزریق کردند

هکرها با سوءاستفاده از کتابخانه‌های NPM، قراردادهای اتریوم را آلوده می‌کنند

بر اساس تحقیقات امنیتی شرکت انطباق بلاکچینی Reversing Labs (RL)، هکرها اکنون با بهره‌برداری از آسیب‌پذیری‌های موجود در کتابخانه‌های کدینگ پرکاربرد NPM، بدافزار را به قراردادهای هوشمند اتریوم تزریق می‌کنند.

کشف یک تهدید پنهان در ریپازیتوری NPM

در پست وبلاگی ۳ سپتامبر که به تشریح این کشف پرداخته، پژوهشگر لوسیجا والنتیچ افشا کرد که عاملان تهدید با بهره‌برداری از بدافزارهای جدید منبع‌باز موجود در ریپازیتوری Node Package Manager (NPM) – که حاوی طیف گسترده‌ای از پکیج‌ها و کتابخانه‌های جاوااسکریپت است – از اسکن‌های امنیتی عبور می‌کنند.

مخرب‌ترین بدافزارهای کشف‌شده، «colortoolsv2» و «mimelib2» بودند که هر دو در ماه جولای منتشر شدند و مشخص گردید که از قراردادهای هوشمند سوءاستفاده می‌کنند تا دستورات مخربی را پنهان کنند که بدافزار دانلودر را روی سیستم‌های آلوده نصب می‌کنند.

منبع: ReversingLabs

چگونه قراردادهای هوشمند اتریوم به مراکز فرمان بدافزار تبدیل می‌شوند

این پکیج‌ها بخشی از کتابخانه‌های منبع‌باز گسترده‌تری هستند که هر دو پلتفرم NPM و GitHub را تحت تأثیر قرار می‌دهند، جایی که بازیگران مخرب زنجیره تأمین (Supply Chain) از تاکتیک‌های پیشرفته مهندسی اجتماعی و فریب استفاده می‌کنند تا توسعه‌دهندگان را ترغیب کنند کدهای مخرب را در پروژه‌های خود بگنجانند.

به گزارش ReversingLabs، سال ۲۰۲۵ شاهد طیف متنوعی از کمپین‌های مخرب targeting هدف قرار دهنده NPM، веду‌ترین ریپازیتوری آنلاین پکیج‌های جاوااسکریپت، بوده است.

در ماه مارس، RL کشف پکیج‌های NPM با نام‌های ethers-provider2 و ethers-providerz را مستند کرد. از زمان کشف کمپین ethers، پژوهشگران بدافزارهای سرقت اطلاعات (infostealers)، دانلودرها و دراپرهای (droppers) زیادی را در NPM شناسایی کرده‌اند.

در آغاز ماه جولای، پژوهشگر RL، کارلو زانکی، یک کمپین جدید NPM را کشف و گزارش کرد که شامل یک پکیج پایه بود و بلاکچین را به روشی نوین برای تحویل یک مرحله دوم مخرب به کار می‌گرفت. پکیج دقیق «colortoolsv2» برای نفوذ به قراردادهای هوشمند اتریوم استفاده می‌شود.

به گفته پژوهشگران RL، این بدافزار یک پکیج ساده NPM است که فقط شامل دو فایل است.

فایل اصلی یک اسکریپت به نام index.js است که حاوی یک payload مخرب پنهان است. هنگامی که در یک پروژه نصب شود، این اسکریپت اجرا می‌شود تا داده‌های بلاکچین را fetched بازیابی کند و با بارگذاری URL یک سرور فرمان و کنترل (C2)، یک دستور مخرب را اجرا کند که سپس بدافزار مرحله دوم را به سیستم درخواست‌کننده دانلود می‌کند.

اگرچه بدافزار «دانلودر» یک روش رایج است که هکرها در ریپازیتوری‌های NPM برای هدف قرار دادن قربانیان استفاده می‌کنند، این بدافزار خاص غیرمعمول است زیرا از قراردادهای هوشمند اتریوم برای میزبانی URLهایی استفاده می‌کند که دستورات مخرب برای دانلود بدافزار مرحله دوم در آنجا قرار دارند. قابل توجه است که پژوهشگران سایبری تأیید می‌کنند که قبلاً با این روش برخورد نکرده‌اند.

بدافزار دو فایله که روش اکسپلویت ۲.۵ میلیون دلاری را پنهان می‌کند

پژوهشگران یک بات معاملاتی سولانا (Solana-trading-bot) آلوده به پکیج مخرب colortoolsv2 به نام solana-trading-bot-v2 را کشف کردند که برای یک ناظر معمولی، یک پروژه GitHub قابل اعتماد به نظر می‌رسد.

منبع: ReversingLabs

این پروژه دارای هزاران کامیت، چندین contributor فعال و تعداد مناسبی star و watcher است که همه از ویژگی‌های ریپازیتوری‌های قانونی منبع‌باز محسوب می‌شوند.

با این حال، تمام این جزئیات جعل شده بودند و هر توسعه‌دهنده‌ای که آن را نصب کند، risk خطر این را دارد که کیف‌پول‌های کاربرانی که با این bot تعامل می‌کنند، تخلیه شوند (drained of funds).

حمله‌های زنجیره تأمین نرم‌افزار (Software supply chain attacks) که قراردادهای هوشمند و زیرساخت بلاکچین را هدف قرار می‌دهند، اکنون در حال افزایش هستند.

در ماه جولای، هکرها با سوءاستفاده از یک آسیب‌پذیری در قرارداد Rebalancer شرکت Arcadia Finance، approximately تقریباً ۲.۵ میلیون دلار ارز دیجیتال از پلتفرم امور مالی غیرمتمرکز (DeFi) فعال روی بلاکچین Base تخلیه کردند.

مهاجمان پارامترهای arbitrary swapData را دستکاری کردند تا swapهای غیرمجازی را اجرا کنند که vaultهای کاربران را خالی کردند.

آمار هشداردهنده و هشدارهای امنیتی

یک گزارش اخیر از شرکت analytics تحلیلی بلاکچین Global Ledger نشان داد که هکرها در نیمه اول سال ۲۰۲۵ در ۱۱۹ حادثه جداگانه، ۳ میلیارد دلار crypto به ارزش ارز دیجیتال سرقت کرده‌اند که ۱۵۰٪ بیشتر از کل سال ۲۰۲۴ است.

لاوا دموچوک، مدیرعامل شرکت analytics تحلیلی AMLBot، گفت که flaws نقایص کنترل دسترسی (access-control) و آسیب‌پذیری‌های قرارداد هوشمند، به‌ویژه در bridgeها، همچنان methods روش‌های حمله dominant غالب هستند.

دموچوک به Cryptonews گفت که این هکرها از nature ماهیت به هم پیوسته و composable قابل ترکیب پروتکل‌های امور مالی غیرمتمرکز (DeFi) برای amplify تقویت impact تأثیر سوءاستفاده می‌کنند.

حسابرسان بلاکچین توصیه کردند که برای توسعه‌دهندگان بسیار critical حیاتی است که هر کتابخانه‌ای را که قصد پیاده‌سازی آن را دارند، قبل از تصمیم به گنجاندن آن در چرخه توسعه خود، به دقت assess ارزیابی کنند.

مشاهده بیشتر

نوشته های مشابه

دکمه بازگشت به بالا