Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Onchain gehen, ohne auf Blockchain zuzugreifen
Convert & Block-Trade
Mit einem Klick und ganz ohne Gebühren Krypto tauschen.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Kopieren
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Krypto-Hacker nutzen jetzt Ethereum Smart Contracts, um Malware-Payloads zu verschleiern

Krypto-Hacker nutzen jetzt Ethereum Smart Contracts, um Malware-Payloads zu verschleiern

CryptoNewsNetCryptoNewsNet2025/09/04 08:44
Original anzeigen
Von:coindesk.com

Ethereum ist zur neuesten Angriffsfläche für Software-Lieferkettenangriffe geworden.

Forscher von ReversingLabs haben Anfang dieser Woche zwei bösartige NPM-Pakete entdeckt, die Ethereum Smart Contracts nutzten, um schädlichen Code zu verbergen. Dadurch konnte die Malware herkömmliche Sicherheitsprüfungen umgehen.

NPM ist ein Paketmanager für die Laufzeitumgebung Node.js und gilt als das weltweit größte Software-Register, in dem Entwickler auf Code zugreifen und diesen teilen können, der zu Millionen von Softwareprogrammen beiträgt.

Die Pakete „colortoolsv2“ und „mimelib2“ wurden im Juli in das weit verbreitete Node Package Manager Repository hochgeladen. Sie schienen auf den ersten Blick einfache Dienstprogramme zu sein, griffen in der Praxis jedoch auf die Ethereum-Blockchain zu, um versteckte URLs abzurufen, die kompromittierte Systeme dazu veranlassten, eine zweite Malware-Stufe herunterzuladen.

Durch das Einbetten dieser Befehle in einen Smart Contract tarnten die Angreifer ihre Aktivitäten als legitimen Blockchain-Verkehr, was die Erkennung erschwerte.

„Das ist etwas, das wir bisher noch nicht gesehen haben“, sagte ReversingLabs-Forscherin Lucija Valentić in ihrem Bericht. „Es unterstreicht die schnelle Entwicklung von Strategien zur Umgehung der Erkennung durch böswillige Akteure, die Open-Source-Repositories und Entwickler ins Visier nehmen.“

Die Technik baut auf einem alten Vorgehen auf. Frühere Angriffe nutzten vertrauenswürdige Dienste wie GitHub Gists, Google Drive oder OneDrive, um bösartige Links zu hosten. Durch die Nutzung von Ethereum Smart Contracts fügten die Angreifer einer bereits gefährlichen Lieferketten-Taktik eine Krypto-Note hinzu.

Der Vorfall ist Teil einer größeren Kampagne. ReversingLabs entdeckte, dass die Pakete mit gefälschten GitHub-Repositories verbunden waren, die sich als cryptocurrency-trading bots ausgaben. Diese Repositories waren mit erfundenen Commits, gefälschten Benutzerkonten und künstlich erhöhten Stern-Bewertungen versehen, um legitim zu wirken.

Entwickler, die den Code herunterluden, liefen Gefahr, Malware zu importieren, ohne es zu bemerken.

Lieferkettenrisiken bei Open-Source-Krypto-Tools sind nicht neu. Im vergangenen Jahr meldeten Forscher mehr als 20 bösartige Kampagnen, die Entwickler über Repositories wie npm und PyPI ins Visier nahmen.

Viele zielten darauf ab, Wallet-Zugangsdaten zu stehlen oder Krypto-Miner zu installieren. Doch die Nutzung von Ethereum Smart Contracts als Verteilungsmechanismus zeigt, dass Gegner sich schnell anpassen, um sich in Blockchain-Ökosysteme einzufügen.

Eine Erkenntnis für Entwickler ist, dass beliebte Commits oder aktive Maintainer gefälscht sein können und selbst scheinbar harmlose Pakete versteckte Schadsoftware enthalten können.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!