แพ็กเกจ npm ที่เป็นอันตรายใช้สัญญาอัจฉริยะ Ethereum เพื่อปกปิดลิงก์เพย์โหลด

การปรับปรุงครั้งล่าสุด: 09/04/2025
  • แพ็คเกจ npm สองรายการ ได้แก่ colortoolsv2 และ mimelib2 ดึง URL คำสั่งและการควบคุมจากสัญญาอัจฉริยะ Ethereum เพื่อดึงมัลแวร์ระยะที่สอง
  • การดำเนินการนี้เชื่อมโยงกับเครือข่ายโซเชียลวิศวกรรมของ GitHub ที่กว้างขึ้นพร้อมกับที่เก็บข้อมูลบอทซื้อขายปลอมและมาตรวัดการมีส่วนร่วมที่เกินจริง
  • ผู้โจมตีได้แลกเปลี่ยนแพ็คเกจหลังจากการปิดระบบและนำสัญญาบนเชนเดิมมาใช้ซ้ำ ซึ่งช่วยให้ปริมาณการรับส่งข้อมูลผสมผสานเข้ากับกิจกรรมบล็อคเชนที่ถูกต้องตามกฎหมาย
  • นักวิจัยเผยแพร่ IoC และกระตุ้นให้นักพัฒนาตรวจสอบผู้ดูแลระบบ ตรวจสอบการอ้างอิง และตรวจสอบการค้นหาบนเชนที่ผิดปกติ

สัญญาอัจฉริยะ Ethereum บน npm

นักวิเคราะห์ด้านความปลอดภัยได้ให้รายละเอียดเกี่ยวกับการบุกรุกห่วงโซ่อุปทานซึ่งมีการดักฟังแพ็กเกจ npm Ethereum สัญญาอัจฉริยะ Ethereum เพื่อดึงลิงก์ดาวน์โหลดที่ซ่อนอยู่สำหรับเพย์โหลดเพิ่มเติม กลยุทธ์นี้ปกปิดโครงสร้างพื้นฐานที่เป็นอันตรายไว้เบื้องหลังการเรียกใช้บล็อกเชนสาธารณะ ทำให้การสแกนตามปกติและการตอบสนองต่อเหตุการณ์มีความซับซ้อนมากขึ้น

แพ็กเกจคู่ colortoolsv2 และ mimelib2ปรากฏในเดือนกรกฎาคม 2025 และถูกลบออกจากทะเบียนอย่างรวดเร็ว โดยมุ่งเป้าไปที่นักพัฒนาในระบบนิเวศคริปโต โค้ดนี้ทำหน้าที่เป็นตัวดาวน์โหลดแบบบางที่ผสานกิจกรรมเครือข่ายเข้ากับ แบบสอบถามแบบออนเชนทั่วไปตามการวิจัยของบริษัท ReversingLabs ซึ่งเป็นบริษัทผู้จัดหาซอฟต์แวร์

สิ่งที่นักวิจัยค้นพบ

แทนที่จะเขียนโค้ดจุดสิ้นสุดแบบฮาร์ดโค้ด แพ็คเกจจะถูกดึง URL ขั้นถัดไป จากสัญญาอัจฉริยะ Ethereum ทุกครั้งที่มีการดำเนินการหรือนำเข้าเป็น dependency การตีความทางอ้อมนี้สะท้อนถึงเทคนิคการลอบเร้นก่อนหน้านี้ เช่น EtherHiding และเปิดโอกาสให้ภัยคุกคามแฝงตัวเป็น การรับส่งข้อมูลบล็อคเชนที่ถูกกฎหมายแม้ว่าพฤติกรรมที่เป็นอันตรายในโค้ด npm จะตรงไปตรงมา แต่โปรเจ็กต์ GitHub ที่เกี่ยวข้องก็ทำงานหนักขึ้นเพื่อให้ดูน่าเชื่อถือ

การทำงานของการอ้อมแบบออนเชน

นักวิจัยพบว่า colortoolsv2 จัดส่งตัวโหลดขั้นต่ำ (รวมถึงรูทีน index.js) ที่สอบถาม สัญญาแบบออนเชน สำหรับค่าสตริงที่แสดงตำแหน่งการดาวน์โหลดของขั้นตอนที่สอง สัญญาที่ 0x1f171a1b07c108eae05a5bccbe86922d66227e2b เปิดเผยฟังก์ชันการอ่านที่ส่งคืน URL ซึ่งตัวโหลดจะใช้ในการดึงข้อมูลเพย์โหลดจากเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม

หลังจากที่ npm บล็อก colortoolsv2 ในช่วงต้นเดือนกรกฎาคม ผู้ดำเนินการได้เปิดตัว ไมเมลิบ2 ด้วยตรรกะที่เกือบจะเหมือนกันและการอ้างอิงสัญญาแบบเดียวกัน ลดการเปลี่ยนแปลงให้น้อยที่สุดในขณะที่ยังคงรักษาช่องควบคุมไว้ ส่วนประกอบขั้นที่สองถูกดำเนินการหลังจากการดึงข้อมูล และแฮชของมันถูกเชื่อมโยงโดยนักวิจัยเพื่อการตรวจจับและ การคัดแยกทางนิติเวช.

GitHub Lure ที่ประสานงานกัน

การอัปโหลด npm ได้รับการเพาะผ่านเครือข่ายของ คลังข้อมูล GitHub ที่หลอกลวง เครื่องมือโฆษณาซื้อขายอัตโนมัติ เช่น solana‑trading‑bot‑v2, ethereum‑mev‑bot‑v2, arbitrage‑bot และ hyperliquid‑trading‑bot บัญชีที่อยู่เบื้องหลังโครงการเหล่านี้มีรูปแบบกิจกรรมที่ออกแบบมาให้ดูเหมือนจริง เช่น ดาราและผู้ติดตามที่พองตัว คอมมิทบ่อยครั้ง (บางรายการเล็กน้อย) และผู้ดูแลระบบที่ลงรายการไว้หลายราย

นักวิเคราะห์เชื่อมโยงความพยายามในการเพาะเมล็ดพันธุ์นี้กับสิ่งที่เรียกว่า เครือข่ายผีสตาร์เกเซอร์ซึ่งเป็นคลัสเตอร์แบบแจกจ่ายตามบริการที่ทำการ mass-stars, forks, watchs และ commits เพื่อเพิ่มการมองเห็นคลังข้อมูลที่เป็นอันตราย แฮนเดิลผู้ใช้บางรายที่อ้างอิงในประวัติการ commit ได้เพิ่มการอ้างอิงที่เป็นอันตรายโดยตรง และอย่างน้อยหนึ่งบัญชี GitHub ที่เกี่ยวข้องได้ถูกเพิ่มเข้าไปแล้ว นำมาลง.

เหตุใดจึงเลี่ยงการป้องกันตามปกติ

เนื่องจากผู้ดาวน์โหลดปรึกษาหารือ blockchain สาธารณะ เพื่อให้ได้คำแนะนำ ตัวกรองมาตรฐานและรายการบล็อก URL มีประสิทธิภาพน้อยกว่า เครื่องมือรักษาความปลอดภัยจำนวนมากไม่ได้ตั้งค่าสถานะการเรียกใช้สัญญาแบบอ่านอย่างเดียว และผู้โจมตีสามารถหมุนเวียนจุดปลายทางโฮสติ้งได้โดยการอัปเดตข้อมูลบนเชน แทนที่จะแตะต้องโค้ดแพ็กเกจหรือ โครงสร้างพื้นฐานแบบรวมศูนย์การผสมผสานดังกล่าวช่วยยกระดับมาตรฐานการตรวจจับและการจับกุม

นักวิจัยสังเกตว่าแนวคิดที่คล้ายกันนี้เคยเกิดขึ้นมาก่อนในการดำเนินการที่เน้นการเข้ารหัส แต่การใช้สัญญาอัจฉริยะเพื่อ สถานที่ระยะ C2 สำหรับมัลแวร์ npm ถือเป็นการเปลี่ยนแปลงที่สำคัญในวิธีการตรวจสอบระบบนิเวศโอเพนซอร์ส แคมเปญที่เกี่ยวข้องกับการเข้ารหัสลับที่บันทึกไว้บนที่เก็บสาธารณะเพิ่มขึ้นในปี 2024 โดยมีการบันทึกกรณีมากกว่า XNUMX กรณี และเหตุการณ์นี้แสดงให้เห็นถึง เทคนิคต่างๆ กำลังพัฒนาไป.

ตัวชี้วัดการประนีประนอม (IoCs)

ตัวระบุต่อไปนี้เชื่อมโยงกับแคมเปญและสามารถช่วยเหลือได้ การล่าภัยคุกคาม และการตรวจจับ:

  • npm colortoolsv2 เวอร์ชัน: 1.0.0 (SHA1 678c20775ff86b014ae8d9869ce5c41ee06b6215), 1.0.1 (SHA1 1bb7b23f45ed80bce33a6b6e6bc4f99750d5a34b), 1.0.2 (SHA1 db86351f938a55756061e9b1f4469ff2699e9e27)
  • npm mimelib2 เวอร์ชัน: 1.0.0 (SHA1 bda31e9022f5994385c26bd8a451acf0cd0b36da), 1.0.1 (SHA1 c5488b605cf3e9e9ef35da407ea848cf0326fdea)
  • น้ำหนักบรรทุกขั้นที่สอง: SHA1 021d0eef8f457eb2a9f9fb2260dd2e39ff009a21
  • สัญญาอัจฉริยะ: 0x1f171a1b07c108eae05a5bccbe86922d66227e2b

ผลกระทบต่อนักพัฒนาและการตรวจสอบที่แนะนำ

สำหรับทีมที่พึ่งพา npm กรณีนี้เน้นย้ำว่าสัญญาณความนิยมสามารถ ผลิตตรวจสอบผู้ดูแลระบบและประวัติการยืนยัน ตรวจสอบรุ่นล่าสุดสำหรับพฤติกรรมการติดตั้งหรือหลังการติดตั้งที่ผิดปกติ และตรวจสอบการอ้างอิงที่ทำให้เกิดการเรียก API ของบล็อคเชนหรือการร้องขอเครือข่ายแบบไดนามิกในระหว่างการรันไทม์

องค์กรต่างๆ ควรรวมกัน รายการอนุญาตแพ็กเกจการตรึงความสมบูรณ์ (รวมถึงแฮชสำหรับการอ้างอิงแบบสกรรมกริยา) และการสร้างซ้ำได้ด้วยการวิเคราะห์แบบคงที่และเชิงพฤติกรรม การตรวจสอบเครือข่ายที่แจ้งเตือนการโทรออกที่ไม่คาดคิดไปยัง ผู้ให้บริการ RPC หรือการรับส่งข้อมูลแบบกะทันหันไปยังโดเมนที่ไม่คุ้นเคยยังสามารถทำให้เกิดการละเมิดทางอ้อมบนเชนได้อีกด้วย

ก่อนที่จะรวมเครื่องมือที่ติดป้ายว่าเป็นบอทซื้อขายหรือตัวช่วย MEV ให้ตรวจสอบว่าบัญชีและที่เก็บข้อมูลอ้างอิงมีประวัติการติดตามจริง ไม่ใช่แค่ กิจกรรมระเบิด ภายในไม่กี่วัน ดึงแพ็กเกจจากภายในเครื่องเพื่อตรวจสอบด้วยตนเอง สแกนหาตัวโหลดที่ซ่อนไว้ และเฝ้าดูโค้ดที่อ่านพื้นที่เก็บข้อมูลสัญญาอัจฉริยะเพื่อรับ URL ที่ปฏิบัติการได้

นักวิจัยยังแนะนำให้ทำการแมปการอ้างอิงแบบออนเชนที่ใช้โดยสคริปต์บิลด์หรือรันไทม์ โดยคอยดูการอัปเดต สถานะสัญญา ซึ่งสามารถเปลี่ยนเส้นทางการดาวน์โหลด และบันทึก IoC ไว้ภายในเพื่อให้การแจ้งเตือนยังคงอยู่แม้ว่ารายการสาธารณะหรือบัญชีจะถูกลบออกก็ตาม

เมื่อนำมารวมกันแล้ว ผลการวิจัยจะเน้นว่าสัญญาอัจฉริยะของ Ethereum ถูกนำมาใช้ใหม่อย่างไรในฐานะรีเลย์ที่ยืดหยุ่นสำหรับข้อมูล C2, npm และ GitHub ถูกผูกเข้ากับเส้นทางการจัดส่งอย่างไร และเหตุใด สุขอนามัยบรรจุภัณฑ์ที่ล้ำลึกยิ่งขึ้น นอกจากนี้ การตรวจสอบที่รับรู้แบบออนเชนยังถือเป็นเดิมพันสำคัญสำหรับทีมพัฒนาที่ทำงานกับเครื่องมือโอเพ่นซอร์สและการเข้ารหัส

เอ็นพีเอ็ม-2
บทความที่เกี่ยวข้อง:
ผู้ก่อภัยคุกคามจากเกาหลีเหนือใช้แพ็คเกจ npm ที่เป็นอันตรายในการโจมตีทางวิศวกรรมสังคมที่ซับซ้อน
กระทู้ที่เกี่ยวข้อง: