LONDON (IT BOLTWISE) – Cyberkriminelle haben eine neue Methode entwickelt, um Malware in Ethereum-Smart-Contracts zu verstecken und so Sicherheitsüberprüfungen zu umgehen. Diese raffinierte Technik nutzt die Blockchain, um bösartige Befehle zu hosten und Downloader-Malware auf kompromittierten Systemen zu installieren. Die Angreifer nutzen dabei Open-Source-Repositories wie den Node Package Manager (NPM), um ihre Schadsoftware zu verbreiten.

In der Welt der Cybersicherheit gibt es ständig neue Herausforderungen, und die jüngste Entdeckung von Malware in Ethereum-Smart-Contracts zeigt, wie kreativ und raffiniert Cyberkriminelle vorgehen können. Forscher von ReversingLabs, einem Unternehmen für digitale Asset-Compliance, haben herausgefunden, dass Bedrohungsakteure Smart Contracts auf der Ethereum-Blockchain nutzen, um bösartige Software zu verbreiten. Diese Methode ermöglicht es ihnen, Sicherheitsüberprüfungen zu umgehen und ihre Angriffe unentdeckt zu lassen.
Die entdeckten Malware-Pakete, bekannt als „colortoolsv2“ und „mimelib2“, wurden im Juli veröffentlicht und nutzen Smart Contracts, um bösartige Befehle zu verbergen. Anstatt direkt schädliche Links zu hosten, rufen diese Pakete Adressen von Command-and-Control-Servern aus den Smart Contracts ab. Diese Technik erschwert die Erkennung, da der Datenverkehr zur Blockchain legitim erscheint. Sobald die Pakete installiert sind, laden sie URLs herunter, die die zweite Stufe der Malware enthalten, was die Erkennung weiter erschwert.
Diese neue Angriffsmethode ist Teil einer größeren Täuschungskampagne, die hauptsächlich über GitHub operiert. Die Angreifer erstellen gefälschte Kryptowährungs-Handelsbot-Repositories, die durch gefälschte Commits, Benutzerkonten und professionelle Projektdokumentationen vertrauenswürdig erscheinen. Diese Kampagne zeigt, wie sich Bedrohungsakteure weiterentwickeln und immer ausgeklügeltere Techniken anwenden, um traditionelle Erkennungsmethoden zu umgehen.
Die Verwendung von Ethereum-Smart-Contracts zur Verbreitung von Malware ist nicht völlig neu, aber die Art und Weise, wie sie URLs für bösartige Befehle hosten, ist innovativ. Diese Entwicklung unterstreicht die Notwendigkeit, Sicherheitsstrategien kontinuierlich zu aktualisieren und zu verbessern, um mit den sich schnell ändernden Bedrohungslandschaften Schritt zu halten. Die Kombination von Blockchain-Technologie mit sozialen Täuschungstechniken stellt eine neue Herausforderung für Sicherheitsforscher dar, die ständig nach neuen Wegen suchen müssen, um solche Bedrohungen zu erkennen und zu neutralisieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Dozent Tourismusmanagement Technologien und KI (m/w/d)

Fullstack-(AI)-Entwickler*in – ERP & Custom Modules (m/w/d)

Marketing Tech & Content Automation Experte (w/m/d) mit Fokus auf KI-Tools & MarTech-Systeme

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Angriffsmethoden: Malware in Ethereum-Smart-Contracts versteckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Angriffsmethoden: Malware in Ethereum-Smart-Contracts versteckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Angriffsmethoden: Malware in Ethereum-Smart-Contracts versteckt« bei Google Deutschland suchen, bei Bing oder Google News!