Gostou deste artigo?
Compartilhe com seus amigos!
Os hackers descobriram um novo método para espalhar software malicioso usando o Ethereum
$ 4.294,09
Contratos inteligentes para ocultar aspectos cruciais de seus ataques.
De acordo com uma postagem de blog de Lucija Valentić no ReversingLabs, dois pacotes de software suspeitos foram encontrados no Node Package Manager (NPM), uma plataforma usada para compartilhar o código JavaScript.
Esses pacotes, chamados “Colortoolsv2” e “Mimelib2”, foram enviados em julho e projetados para parecer ferramentas regulares.

Você sabia?
Inscreva -se – Publicamos novos vídeos explicativos para criptografia toda semana!
Prova de trabalho versus prova de estaca: o que é melhor? (ANIMADO)
Os pacotes agiram como downloaders simples. Quando alguém instalava um, ele chegava ao blockchain Ethereum e buscava dados de um contrato inteligente. Esses dados continham a localização de uma segunda peça de malware, que seria baixada e instalada.
Isso dificultou os sistemas de segurança para sinalizar os pacotes como prejudiciais, pois não incluíam links diretos para sites ou arquivos maliciosos.
Valentić explicou que, embora os contratos da Ethereum tenham sido mal utilizados antes, essa configuração era diferente. Nesse caso, o contrato inteligente não mantinha o próprio malware, mas manteve o local onde poderia ser encontrado.
A campanha não se limitou à NPM. Também envolveu um projeto falso de código aberto hospedado no Github. Os hackers criaram um bot de negociação de criptomoedas falsas, completo com atualizações falsas, documentação detalhada e várias contas de usuário para fazer o projeto parecer ativo e confiável.
Em 1º de setembro, Yu Xian, da SlowMist, relatou que os atacantes roubaram tokens WLFI das carteiras Ethereum. Como? Leia a história completa.