حمله سایبری با قراردادهای هوشمند اتریوم

کمیته رکن چهارم– دو بسته مخرب در رجیستری npm شناسایی شده‌اند که با استفاده از قراردادهای هوشمند اتریوم، توسعه‌دهندگان فعال در حوزه رمزارز را هدف قرار داده‌اند. این حمله نمونه‌ای جدید از تلاش مهاجمان سایبری برای پنهان‌سازی بدافزار از طریق فناوری بلاک‌چین محسوب می‌شود.

به گزارش کمیته رکن چهارم، این دو بسته با نام‌های colortoolsv2 و mimelib2 در جولای ۲۰۲۵ بارگذاری شده بودند و اکنون از رجیستری npm حذف شده‌اند. با نصب این بسته‌ها، کدی مخرب از طریق یک آدرس URL دریافت می‌شود که به‌طور غیرمعمول در یک قرارداد هوشمند روی بلاک‌چین اتریوم تعبیه شده است. این تکنیک باعث می‌شود تا بسیاری از سیستم‌های امنیتی قادر به شناسایی مسیر انتقال کد مخرب نباشند.

این بسته‌ها در پروژه‌هایی از GitHub استفاده شده‌اند که ظاهری معتبر اما در واقع جعلی داشته‌اند. بسیاری از این پروژه‌ها توسط حساب‌هایی منتشر شده‌اند که بخشی از شبکه‌ای به نام Stargazers Ghost Network هستند؛ شبکه‌ای از اکانت‌های تقلبی که با فعالیت‌های مصنوعی مانند star و fork، محبوبیت ظاهری برای پروژه‌های مخرب ایجاد می‌کنند.

به گفته کارشناسان امنیتی، این کمپین آشکارا توسعه‌دهندگان حوزه رمزارز و بلاک‌چین را هدف گرفته است و نشان می‌دهد که اعتماد صرف به تعداد دانلود یا مشارکت‌کنندگان پروژه کافی نیست. بررسی عمیق کد و هویت توسعه‌دهندگان باید به بخشی جدایی‌ناپذیر از فرآیند توسعه نرم‌افزار تبدیل شود.

با توجه به استفاده روزافزون مهاجمان از بلاک‌چین برای توزیع و کنترل بدافزار، تقویت امنیت زنجیره تأمین نرم‌افزار، خصوصاً در حوزه متن‌باز، بیش از پیش ضروری شده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.