Salta al contenuto

Pacchetti npm illeciti che pervertono i contratti intelligenti Ethereum

Attività dannose che sfruttano gli smart contract Ethereum sono state rilevate, con l'obiettivo di ingannare gli sviluppatori attraverso le piattaforme npm e GitHub.

Pacchetti npm dannosi Esploit Contratti eterei Vulnerabili
Pacchetti npm dannosi Esploit Contratti eterei Vulnerabili

Pacchetti npm illeciti che pervertono i contratti intelligenti Ethereum

In una recente scoperta, è stata svelata una campagna maliziosa che prende di mira gli sviluppatori nello spazio crypto. La campagna, scoperta per la prima volta a inizio luglio 2024, ha utilizzato contratti intelligenti Ethereum per nascondere l'infrastruttura di comando e controllo (C2).

La campagna, che ha preso di mira 23 attacchi alla catena di fornitura del software, ha compromesso notably il pacchetto PyPI ultralytics a dicembre, consegnando un miner di monete. Un altro pacchetto, colortoolsv2 su npm, è stato identificato come un attore chiave in questa campagna. A differenza dei tipici downloader npm, colortoolsv2 e mimelib2 hanno utilizzato contratti intelligenti Ethereum per archiviare e consegnare gli URL utilizzati per recuperare il malware di seconda fase, rendendo la rilevazione significativamente più difficile.

L'esempio più evidente della campagna su GitHub era il repository "solana-trading-bot-v2", che aveva incluso il pacchetto npm malizioso. I falsi repository GitHub, come "solana-trading-bot-v2", avevano migliaia di commit, più maintainer e watcher attivi. Tuttavia, gran parte di questa attività era fasulla, con le stelle e i watcher su questi repository provenienti da account creati a luglio, ciascuno con un'attività minima. I fork e i commit sono stati utilizzati per creare l'illusione di popolarità.

Gli account pupillo hanno agito come maintainer sui falsi repository GitHub per gonfiare la loro legittimità. Il nome del gruppo o della persona dietro questa campagna non è esplicitamente menzionato nei risultati della ricerca forniti.

I ricercatori di ReversingLabs hanno avvertito che gli sviluppatori devono valutare attentamente le librerie e i maintainer, andando oltre alle metriche di superficie come le stelle o i download. Hanno sottolineato la necessità di vigilanza e strumenti di valutazione dei pacchetti più forti per proteggere gli asset digitali e gli ambienti di sviluppo.

Questa tattica dell'utilizzo dei contratti intelligenti per caricare i comandi maliziosi non è stata vista in campagne simili in precedenza. L'uso dei contratti intelligenti per le strategie di evasione da parte degli attori maliziosi nei repository open source è un trend in rapida evoluzione. La scoperta si aggiunge a una lista crescente di attacchi alla catena di fornitura del software che sfruttano sia i repository open source che la tecnologia blockchain.

Per ulteriori informazioni sull'abuso dei contratti intelligenti nella cybersecurity, in particolare nell'attacco alla catena di fornitura che utilizza i contratti intelligenti per le operazioni C2. Poiché il panorama delle minacce informatiche continua a evolversi, è fondamentale che gli sviluppatori rimangano informati e vigilanti nella protezione dei loro asset digitali.

Leggi anche:

Più recente