應用商店
錢包

黑客利用以太坊智能合約藏匿惡意軟件指令 新型攻擊手法曝光

Alexey BondarevSep, 04 2025 11:03
黑客利用以太坊智能合約藏匿惡意軟件指令 新型攻擊手法曝光

網絡罪犯開始利用 Ethereum 智能合約來隱藏惡意軟件指令,令安全團隊面臨新挑戰,因為攻擊者正利用區塊鏈技術規避偵測系統。數字資產合規公司 ReversingLabs 於七月分析兩個上載到 Node Package Manager 儲存庫的惡意套件後,發現了這種手法。

這種方法讓黑客能把行動混入到合法區塊鏈流量之中,令惡意操作更難被識別及攔截。


重點整理:

  • 兩個名為「colortoolsv2」及「mimelib2」的 NPM 套件利用以太坊智能合約提取惡意伺服器地址,然後安裝第二階段惡意軟件
  • 2024 年已有 23 個加密貨幣相關惡意行動被發現於開源儲存庫內
  • 有北韓背景的 Lazarus Group 亦曾用類似區塊鏈發送惡意軟件的方法

新型傳播方式利用區塊鏈架構

被 ReversingLabs 發現的這些套件外表看似合法,實則藏有從以太坊智能合約提取指令的隱藏功能。程式不會直接容納惡意連結,而是充當下載器,從合約提取指揮及控制伺服器的地址。

ReversingLabs 研究員 Lucija Valentić 表示,將惡意網址寄存於以太坊合約屬前所未見。她指出,這代表攻擊者繞過安全掃描系統的手法正迅速進化。

這技術利用了區塊鏈流量對安全軟件而言通常屬正常的事實。傳統偵測方式難以分辨普通智能合約操作及惡意用途。

假交易機械人項目成主要攻擊渠道

這些惡意套件屬於一場更大型的誘騙行動,透過 GitHub 儲存庫進行。攻擊者製造虛假的加密貨幣交易機械項目,偽造提交紀錄,設立多個虛假維護者帳戶及專業文件,吸引用戶信任。

這些儲存庫裝飾得貌似可信,其實是用來傳播惡意軟件。虛假項目的精細程度反映網絡罪犯為取得信任不惜工夫。

安全分析人士認為,結合了區塊鏈指令藏匿及社交工程,令攻擊複雜程度顯著升級。安全團隊除要監控傳統攻擊渠道外,還需留意區塊鏈通訊,大大加重偵測難度。

針對 Node Package Manager 的行動只是影響開源社群趨勢的一部份。攻擊者看中這些環境,因為開發者經常未嚴格驗證便安裝新軟件包。

過往區塊鏈攻擊同樣針對加密項目

以太坊不是唯一被利用的區塊鏈。今年早些時候,與北韓有關的 Lazarus Group 也部署過涉及以太坊智能合約的惡意軟件,雖然手法和這次 NPM 攻擊有所不同。

In April, attackers created a fraudulent GitHub repository that impersonated a Solana trading bot project.

該虛假儲存庫用作傳播專門竊取加密錢包憑證的惡意軟件。

另有記錄顯示名為「Bitcoinlib」的 Python 開發庫亦遭到類似憑證盜竊攻擊——黑客針對這個原本屬正規比特幣開發的工具。

模式顯示,網絡罪犯不斷狙擊加密貨幣相關的開發工具及開源儲存庫。這些環境常用新工具及陌生程式碼,成為攻擊理想目標。

認識區塊鏈及智能合約技術

智能合約是運行於區塊鏈網絡(如以太坊)上的自動執行程式。這些合約可在無需人工干預下自動履行既定規則,不依賴傳統中介。

合約資料會永久儲存在區塊鏈,全球任何地方都能存取。區塊鏈的去中心化設計令惡意內容一經發佈,非常難徹底移除。

指揮及控制伺服器是網絡罪犯與受感染裝置溝通的系統。將伺服器地址存放於區塊鏈,令安全團隊難以干擾或監控通訊渠道。

總結

在以太坊智能合約內藏惡意指令的發現,標誌著網絡罪犯手法重大進化,利用區塊鏈規避偵測。Valentić 強調,攻擊者不斷尋找新方法繞過安全防線,而以區塊鏈藏指令正正是最新一環。

免責聲明及風險提示: 本文資訊僅供教育與參考之用,並基於作者意見,並不構成金融、投資、法律或稅務建議。 加密貨幣資產具高度波動性並伴隨高風險,可能導致投資大幅虧損或全部損失,並非適合所有投資者。 文章內容僅代表作者觀點,不代表 Yellow、創辦人或管理層立場。 投資前請務必自行徹底研究(D.Y.O.R.),並諮詢持牌金融專業人士。