Steinbeckの物語:ハッカーがマルウェアで隠れてシークを演奏するとき

ワンとゼロがタンブルウィードのように歩き回るサイバースペースのほこりっぽいデジタル平野では、新しい種類の無法者が現れました。これらはあなたの庭の変動盗賊ではありません。いいえ、彼らは鶏小屋のコヨーテよりも巧妙です。彼らはマルウェアの宝物を隠すことにしました。はい、あなたは私を正しく聞いた。スマートコントラクト。それはただの桃色ではありませんか?

ReversingLabsでは、サイバーセキュリティラングラーのグループが、Node Package Manager(NPM)リポジトリ(JavaScriptパッケージの真のワイルドウェストサルーン)を突っ込んでいる間に、この最新のトリックにつまずきました。そこでは、「Colortoolsv2」と「Mimelib2」という名前の2つの卑劣な生き物がショップを設置し、無実の装いで商品を売り込みました。しかし、これらは普通のダウンロードではありませんでした。ああ、彼らはブロックチェーン自体から文字列を引っ張っていました。弦が見えず、人形が財布を盗む人形撮影を見ているようなものです。 😈

アマチュアのハックスターのように悪意のあるリンクを勇敢に点滅させる代わりに、これらのパッケージはそれをクールに再生しました。彼らはシンプルなダウンローダーとして行動し、イーサリアムブロックチェーンに保存されているスマートコントラクトからコマンドを取得しました。インストールすると、彼らはブロックチェーンに甘いものをささやき、第2段階のマルウェアのURLを採用しました。また、ブロックチェーンはすべての公式および船上に見えるため、セキュリティスキャナーは目をつぶっていませんでした。泥棒がスーツとネクタイを着て銀行に歩いて、帽子を警備員に傾け、ボールトキーと一緒に散歩していると想像してください。それが私たちがここで扱っていることです。 🤷‍♂ 🤷‍♂️

これは、Ethereumスマートコントラクトをターゲットとするマルウェアの最初のロデオではありません。今年の初めに、ラザログループは、同様の戦術を使用して、北朝鮮のサイバーコウボーイズが町に乗っています。しかし、この新しいスキームを非常に悪魔のように賢いものにしているのは、スマートコントラクトを使用して悪いものを隠す方法です。鋭い目の研究者の一人であるルシハ・ヴァレンティッチが言ったように、「それは私たちが以前に見たことのないものです。」翻訳:これらのハッカーは、スキトルズの袋の中のカメレオンよりも速く進化しています。 🦎

しかし、待って、もっとあります!この操作全体は、ハリウッドの脚本にふさわしいソーシャルエンジニアリングの贅沢である壮大な欺ceptionの一部でした。これを想像してください:Githubの上にきれいに座っている偽の暗号通貨トレーディングボット、偽のコミット、ソックパペットアカウントを与え、偽の信頼性を与え、ドキュメントがあなたを盲目にすることができました。カーニバルのバーカーが人々を誘惑したゲームに誘惑するようなものですが、数ドルを失うのではなく、犠牲者が暗号ウォレットを失います。痛い。 💸

私たち自身を子供にしないでください – これらの攻撃はイーサリアムに限定されていません。 Solanaでは、別の偽のGithubリポジトリがトレーディングボットとしてポーズをとり、ブラッドドライブのヒルのような暗号ウォレットの資格情報を吸い上げました。ビットコインでさえ免れていません。独自の「ビットコインリブ」ライブラリは、開発者にとって生活を難しくしようとしている悪党の標的にされました。物語の教訓?脅威の俳優は、これまで以上に滑らかになっており、ブロックチェーン技術と過去の防御をすり抜けるための古き良き巧妙なトリックとブレンドされています。それがあなたに一時停止を与えないなら、多分何もしないでしょう。 😅

だから、親愛なる読者、注意してください。この絶え間なく変化するゼロの風景の中で、警戒はあなたの信頼できるサイドアームです。あなたのソフトウェアを最新の状態に保ち、あなたの目が皮をむき、そしてあなたのユーモアのセンスが今日生きていたなら、彼はこれらの現代のデスペラドについて小説を書くかもしれません。唯一のことは、彼はおそらくそれをマウスとマルウェア *と呼ぶだろうということです。 🐭💣

2025-09-04 07:05