應用商店
錢包

駭客利用以太坊智慧合約藏匿惡意指令,發動新型攻擊手法

Alexey BondarevSep, 04 2025 11:03
駭客利用以太坊智慧合約藏匿惡意指令,發動新型攻擊手法

網路犯罪分子開始利用 Ethereum 智慧合約來隱藏惡意程式指令,此舉為安全團隊帶來新挑戰,因為攻擊者正利用區塊鏈技術規避檢測系統。數位資產合規公司 ReversingLabs 在分析 7 月上傳至 Node Package Manager 儲存庫的兩個惡意套件後,發現了這種技術。

這種手法讓駭客行為混入正常區塊鏈流量中,惡意操作變得更難以識別與阻擋。


應注意事項:

  • 兩個名為「colortoolsv2」和「mimelib2」的 NPM 套件,利用以太坊智慧合約擷取惡意伺服器地址,然後安裝二階段惡意程式
  • 資安研究人員在 2024 年僅在開源儲存庫就記錄到 23 起與加密貨幣相關的惡意活動
  • 先前與北韓有關的 Lazarus Group 也曾使用類似區塊鏈為基礎的惡意程式傳播手法

新型發放方式利用區塊鏈基礎架構

ReversingLabs 識別 的這些套件看似正常,但其內含隱藏功能,專門從以太坊智慧合約擷取指令。該軟體並非直接提供惡意連結,而是作為下載器,專門擷取指揮與控制伺服器的地址。

ReversingLabs 研究員 Lucija Valentić 表示,將惡意網址寄存於以太坊合約是前所未見之舉。「這是我們以前沒見過的事情,」Valentić 說,此發展顯示攻擊者繞過安全掃描系統的手法正迅速演進。

此技術利用了區塊鏈流量在安全軟體眼中多數屬於正常的事實,傳統偵測方式難以區分普通智慧合約操作與惡意用途。

假冒交易機器人成為主要攻擊途徑

這些惡意套件屬於從 GitHub 儲存庫發動的廣泛社交工程攻擊,攻擊者打造偽造加密貨幣交易機器人專案,配以虛構提交記錄、假維護者帳號,以及專業的文件,吸引開發者信任。

這些儲存庫外觀看似可信,實則充當惡意程式植入的管道。假專案的高擬真度說明網路犯罪分子為了取得信任不遺餘力。

資安分析師指出,這種以區塊鏈儲存指令結合社交工程的方式,代表攻擊難度大幅升級。這讓資安團隊在防範時,必須同時監控傳統及區塊鏈通訊管道,困難度大增。

本次以 Node Package Manager 為目標的攻擊,僅是針對開源開發社群的趨勢之一。攻擊者特別針對開發者社群,因為這些人經常未經充分安全審查就安裝新套件。

過往區塊鏈病毒攻擊直指加密專案

被利用來散播惡意程式的不僅是以太坊,今年稍早,與北韓有關的 Lazarus Group 也部署過同樣利用以太坊合約的惡意軟體,雖然實作方式與近期 NPM 攻擊不同。

在四月,攻擊者建立了冒充 Solana 交易機器人專案的詐騙 GitHub 儲存庫。

該偽造儲存庫專門發送竊取加密錢包憑證的惡意軟體。

另一例為「Bitcoinlib」—一個供比特幣開發使用的 Python 函式庫。駭客將這款正當開發工具當作竊取憑證的目標。

這一系列案例顯示,網路犯罪分子持續將矛頭指向加密貨幣開發工具及開源儲存庫。由於開發者經常接觸陌生的新函式庫與工具,這些環境成為理想的攻擊溫床。

認識區塊鏈與智慧合約技術

智慧合約是在以太坊等區塊鏈網路上運行的自動化程式,可在無需人為介入或傳統第三方監督下執行既定條件。

這類合約會將資料永久儲存在區塊鏈,全世界皆可存取。區塊鏈去中心化特性,導致一旦惡意內容被發佈就很難移除。

指揮與控制伺服器即駭客用以操控受感染裝置的電腦系統。當攻擊者將這些位址存放於區塊鏈後,資安團隊要阻斷或監控此溝通管道將更為不易。

結語

發現以太坊智慧合約內嵌惡意指令,象徵網路犯罪戰術重大進化,駭客日益透過區塊鏈技術規避偵測。Valentić 指出,駭客總是在尋找繞過防線的新途徑,區塊鏈儲存指令成為其最新武器,強化規避資安措施的能力。

免責聲明與風險警告: 本文提供的資訊僅供教育與參考用途,並基於作者觀點,不構成財務、投資、法律或稅務建議。 加密貨幣資產具有高度波動性並伴隨高風險,包括可能損失全部或大部分投資金額。買賣或持有加密資產可能並不適合所有投資者。 本文中所表達的觀點僅代表作者立場,不代表 Yellow、其創辦人或管理層的官方政策或意見。 請務必自行進行充分研究(D.Y.O.R.),並在做出任何投資決策前諮詢持牌金融專業人士。