สมาร์ตคอนแทรกต์ของอีเธอเรียม(ETH) กำลังกลายเป็นช่องทางใหม่ที่ถูกนำมาใช้ในการกระจายมัลแวร์ แฮกเกอร์ใช้กลยุทธ์ซับซ้อนในการซ่อนคำสั่งอันตรายภายในสมาร์ตคอนแทรกต์ เพื่อหลีกเลี่ยงระบบตรวจจับของซอฟต์แวร์รักษาความปลอดภัย โดยใช้ประโยชน์จากความโปร่งใสและลักษณะการไม่รวมศูนย์ของบล็อกเชน
เมื่อวันที่ 24 ตามเวลาท้องถิ่น ทีมวิจัยจากบริษัท ReversingLabs ซึ่งเชี่ยวชาญด้านการรักษาความปลอดภัยและการกำกับดูแลสินทรัพย์ดิจิทัล เปิดเผยว่า พบมัลแวร์ประเภทใหม่ในแพ็กเกจโอเพนซอร์สภายในคลังไลบรารี JavaScript ของ NPM โดยมัลแวร์เหล่านี้ไม่ใช้ลิงก์อันตรายโดยตรง แต่กลับใช้สมาร์ตคอนแทรกต์ของอีเธอเรียมเป็นช่องทาง ‘ซ่อนคำสั่ง’ ที่สามารถดาวน์โหลดคำสั่งระยะไกลเพื่อดำเนินการโจมตีแบบเงียบๆ
จากคำกล่าวของ ลูเชีย วาเลนติช(Lucija Valentić) นักวิจัยด้านความปลอดภัยของ ReversingLabs ระบุว่า "แพ็กเกจที่ค้นพบ แสดงให้เห็นกลวิธีแยบยลในการดึงข้อมูลจากสมาร์ตคอนแทรกต์ ซึ่งทำให้คำสั่งอันตรายถูกเรียกใช้จากระบบบล็อกเชนโดยตรง" โดยแพ็กเกจที่พบ ได้แก่ ‘colortoolsv2’ และ ‘mimelib2’ ซึ่งถูกอัปโหลดเข้าสู่ NPM ตั้งแต่เดือนกรกฎาคมที่ผ่านมา โดยทั้งสองแพ็กเกจถูกออกแบบมาให้ติดตั้งมัลแวร์ประเภทดาวน์โหลดเดอร์
ความพิเศษของมัลแวร์นี้คือมันไม่โหลดลิงก์อันตรายจากภายนอกทันที แต่จะทำการส่งคำขอข้อมูล (query) ไปยังสมาร์ตคอนแทรกต์ ข้อมูลที่ได้กลับมาจะนำไปใช้รับที่อยู่ของเซิร์ฟเวอร์ควบคุม(Command and Control) เพื่อทำขั้นตอนโจมตีในภายหลัง วิธีนี้ทำให้มัลแวร์ยากต่อการตรวจจับ เพราะทราฟิกที่เกิดขึ้นเหมือนกับธุรกรรมปกติภายในบล็อกเชนจึงไม่ถูกรายงานว่าเป็นอันตรายจากระบบรักษาความปลอดภัยส่วนใหญ่
การติดตั้งแพ็กเกจที่มีมัลแวร์นี้จะทำให้เครื่องของผู้ใช้เรียก URL ซึ่งควบคุมจากระยะไกล โดยมี ‘สมาร์ตคอนแทรกต์’ เป็นตัวกลางนำข้อมูล นั่นทำให้มัลแวร์สามารถ ‘แอบซ่อนอยู่ในเงา’ ได้ แม้แต่โปรแกรมป้องกันไวรัสก็ยังยากที่จะตรวจจับความผิดปกติ
คำสั่งอันตรายในรูปแบบนี้สะท้อนให้เห็นว่า พอระบบความมั่นคงปลอดภัยพัฒนาความสามารถในการตรวจจับมากขึ้น เหล่าแฮกเกอร์ก็ตระหนักถึงข้อได้เปรียบของบล็อกเชน เช่น สถานะเปิดเผยต่อสาธารณะ และการทำงานแบบไม่รวมศูนย์ จึงใช้เป็นทางเลี่ยงสำหรับลอบส่งคำสั่งผ่านสัญญาอัจฉริยะ
ความคิดเห็นของผู้เชี่ยวชาญเตือนว่า การเพิ่มขึ้นของ ‘การโจมตีแบบซัพพลายเชน’ ผ่านแพลตฟอร์มโอเพนซอร์ส ส่งผลให้ทั้งนักพัฒนาและองค์กรธุรกิจจำเป็นต้องเข้มงวดกับการตรวจสอบและยืนยันทราฟิกที่เกี่ยวข้องกับสมาร์ตคอนแทรกต์มากยิ่งขึ้น เพราะภัยคุกคามนี้ได้พัฒนาไปสู่การใช้ ‘สมาร์ตคอนแทรกต์เป็นอาวุธใหม่’ ที่อยู่เหนือความคาดหมายขององค์ความรู้ด้านความปลอดภัยแบบดั้งเดิม
ความคิดเห็น 0