Pacchetti npm illeciti che pervertono i contratti intelligenti Ethereum
In una recente scoperta, è stata svelata una campagna maliziosa che prende di mira gli sviluppatori nello spazio crypto. La campagna, scoperta per la prima volta a inizio luglio 2024, ha utilizzato contratti intelligenti Ethereum per nascondere l'infrastruttura di comando e controllo (C2).
La campagna, che ha preso di mira 23 attacchi alla catena di fornitura del software, ha compromesso notably il pacchetto PyPI ultralytics a dicembre, consegnando un miner di monete. Un altro pacchetto, colortoolsv2 su npm, è stato identificato come un attore chiave in questa campagna. A differenza dei tipici downloader npm, colortoolsv2 e mimelib2 hanno utilizzato contratti intelligenti Ethereum per archiviare e consegnare gli URL utilizzati per recuperare il malware di seconda fase, rendendo la rilevazione significativamente più difficile.
L'esempio più evidente della campagna su GitHub era il repository "solana-trading-bot-v2", che aveva incluso il pacchetto npm malizioso. I falsi repository GitHub, come "solana-trading-bot-v2", avevano migliaia di commit, più maintainer e watcher attivi. Tuttavia, gran parte di questa attività era fasulla, con le stelle e i watcher su questi repository provenienti da account creati a luglio, ciascuno con un'attività minima. I fork e i commit sono stati utilizzati per creare l'illusione di popolarità.
Gli account pupillo hanno agito come maintainer sui falsi repository GitHub per gonfiare la loro legittimità. Il nome del gruppo o della persona dietro questa campagna non è esplicitamente menzionato nei risultati della ricerca forniti.
I ricercatori di ReversingLabs hanno avvertito che gli sviluppatori devono valutare attentamente le librerie e i maintainer, andando oltre alle metriche di superficie come le stelle o i download. Hanno sottolineato la necessità di vigilanza e strumenti di valutazione dei pacchetti più forti per proteggere gli asset digitali e gli ambienti di sviluppo.
Questa tattica dell'utilizzo dei contratti intelligenti per caricare i comandi maliziosi non è stata vista in campagne simili in precedenza. L'uso dei contratti intelligenti per le strategie di evasione da parte degli attori maliziosi nei repository open source è un trend in rapida evoluzione. La scoperta si aggiunge a una lista crescente di attacchi alla catena di fornitura del software che sfruttano sia i repository open source che la tecnologia blockchain.
Per ulteriori informazioni sull'abuso dei contratti intelligenti nella cybersecurity, in particolare nell'attacco alla catena di fornitura che utilizza i contratti intelligenti per le operazioni C2. Poiché il panorama delle minacce informatiche continua a evolversi, è fondamentale che gli sviluppatori rimangano informati e vigilanti nella protezione dei loro asset digitali.
Leggi anche:
- Guida per la realizzazione di una spirale di erbe per una permacoltura sostenibile
- Esplorazione dei regolamenti relativi alle scommesse e al mantenimento del fair play nella scena sportiva contemporanea
- Rivelazioni: l'impressione della Germania tra gli studiosi mondiali
- Il gigante delle scommesse sportive DraftKings prende il posto centrale nel settore delle scommesse in trasformazione