2 min read

黑客利用以太坊智能合约隐藏恶意软件,软件供应链攻击风险加剧

近期,网络安全公司Reversing Labs的研究揭露了黑客的新型攻击手法:他们利用广泛使用的NPM(Node Package Manager)代码库中的漏洞,将恶意软件注入以太坊智能合约。此举旨在规避常规安全扫描,并利用智能合约作为隐藏恶意命令的服务器,进而下载二阶段恶意软件到受感染的系统。

研究人员发现,诸如“colortoolsv2”和“mimelib2”等恶意NPM包,通过欺骗性手段被集成到开发者的项目中。这些包内的恶意脚本(如index.js)会访问特定URL,而这些URL被巧妙地托管在以太坊智能合约中。一旦被执行,脚本便会从这些智能合约指向的C2服务器下载并安装二阶段恶意软件,例如信息窃取器或下载器。

此种利用智能合约作为命令与控制(C2)服务器托管URL的攻击方式,是研究人员首次发现。它利用了开源软件生态系统的复杂性和互联性,特别是针对如NPM和GitHub等平台。2025年已有多个针对NPM的恶意活动被记录,凸显了软件供应链攻击的普遍性和演进性,对开发者和项目安全构成了严峻挑战。

此次发现与近期发生的加密货币领域安全事件相呼应。例如,7月份Arcadia Finance的Rebalancer智能合约遭受攻击,损失约250万美元。根据Global Ledger的数据,2025年上半年加密货币盗窃事件数量激增。这表明,跨协议的漏洞利用和对DeFi(去中心化金融)生态系统的攻击正在成为常态,开发者需对引入的每个第三方库进行严格的安全评估。

查看消息来源

订阅情报