Back to top
  • 공유 แชร์
  • 인쇄 พิมพ์
  • 글자크기 ขนาดตัวอักษร
ลิงก์ถูกคัดลอกแล้ว

เตือนภัย! แฮกเกอร์ใช้สมาร์ตคอนแทรกต์อีเธอเรียม(ETH) ซ่อนมัลแวร์หลบระบบตรวจจับ

เตือนภัย! แฮกเกอร์ใช้สมาร์ตคอนแทรกต์อีเธอเรียม(ETH) ซ่อนมัลแวร์หลบระบบตรวจจับ / Tokenpost

สมาร์ตคอนแทรกต์ของอีเธอเรียม(ETH) กำลังกลายเป็นช่องทางใหม่ที่ถูกนำมาใช้ในการกระจายมัลแวร์ แฮกเกอร์ใช้กลยุทธ์ซับซ้อนในการซ่อนคำสั่งอันตรายภายในสมาร์ตคอนแทรกต์ เพื่อหลีกเลี่ยงระบบตรวจจับของซอฟต์แวร์รักษาความปลอดภัย โดยใช้ประโยชน์จากความโปร่งใสและลักษณะการไม่รวมศูนย์ของบล็อกเชน

เมื่อวันที่ 24 ตามเวลาท้องถิ่น ทีมวิจัยจากบริษัท ReversingLabs ซึ่งเชี่ยวชาญด้านการรักษาความปลอดภัยและการกำกับดูแลสินทรัพย์ดิจิทัล เปิดเผยว่า พบมัลแวร์ประเภทใหม่ในแพ็กเกจโอเพนซอร์สภายในคลังไลบรารี JavaScript ของ NPM โดยมัลแวร์เหล่านี้ไม่ใช้ลิงก์อันตรายโดยตรง แต่กลับใช้สมาร์ตคอนแทรกต์ของอีเธอเรียมเป็นช่องทาง ‘ซ่อนคำสั่ง’ ที่สามารถดาวน์โหลดคำสั่งระยะไกลเพื่อดำเนินการโจมตีแบบเงียบๆ

จากคำกล่าวของ ลูเชีย วาเลนติช(Lucija Valentić) นักวิจัยด้านความปลอดภัยของ ReversingLabs ระบุว่า "แพ็กเกจที่ค้นพบ แสดงให้เห็นกลวิธีแยบยลในการดึงข้อมูลจากสมาร์ตคอนแทรกต์ ซึ่งทำให้คำสั่งอันตรายถูกเรียกใช้จากระบบบล็อกเชนโดยตรง" โดยแพ็กเกจที่พบ ได้แก่ ‘colortoolsv2’ และ ‘mimelib2’ ซึ่งถูกอัปโหลดเข้าสู่ NPM ตั้งแต่เดือนกรกฎาคมที่ผ่านมา โดยทั้งสองแพ็กเกจถูกออกแบบมาให้ติดตั้งมัลแวร์ประเภทดาวน์โหลดเดอร์

ความพิเศษของมัลแวร์นี้คือมันไม่โหลดลิงก์อันตรายจากภายนอกทันที แต่จะทำการส่งคำขอข้อมูล (query) ไปยังสมาร์ตคอนแทรกต์ ข้อมูลที่ได้กลับมาจะนำไปใช้รับที่อยู่ของเซิร์ฟเวอร์ควบคุม(Command and Control) เพื่อทำขั้นตอนโจมตีในภายหลัง วิธีนี้ทำให้มัลแวร์ยากต่อการตรวจจับ เพราะทราฟิกที่เกิดขึ้นเหมือนกับธุรกรรมปกติภายในบล็อกเชนจึงไม่ถูกรายงานว่าเป็นอันตรายจากระบบรักษาความปลอดภัยส่วนใหญ่

การติดตั้งแพ็กเกจที่มีมัลแวร์นี้จะทำให้เครื่องของผู้ใช้เรียก URL ซึ่งควบคุมจากระยะไกล โดยมี ‘สมาร์ตคอนแทรกต์’ เป็นตัวกลางนำข้อมูล นั่นทำให้มัลแวร์สามารถ ‘แอบซ่อนอยู่ในเงา’ ได้ แม้แต่โปรแกรมป้องกันไวรัสก็ยังยากที่จะตรวจจับความผิดปกติ

คำสั่งอันตรายในรูปแบบนี้สะท้อนให้เห็นว่า พอระบบความมั่นคงปลอดภัยพัฒนาความสามารถในการตรวจจับมากขึ้น เหล่าแฮกเกอร์ก็ตระหนักถึงข้อได้เปรียบของบล็อกเชน เช่น สถานะเปิดเผยต่อสาธารณะ และการทำงานแบบไม่รวมศูนย์ จึงใช้เป็นทางเลี่ยงสำหรับลอบส่งคำสั่งผ่านสัญญาอัจฉริยะ

ความคิดเห็นของผู้เชี่ยวชาญเตือนว่า การเพิ่มขึ้นของ ‘การโจมตีแบบซัพพลายเชน’ ผ่านแพลตฟอร์มโอเพนซอร์ส ส่งผลให้ทั้งนักพัฒนาและองค์กรธุรกิจจำเป็นต้องเข้มงวดกับการตรวจสอบและยืนยันทราฟิกที่เกี่ยวข้องกับสมาร์ตคอนแทรกต์มากยิ่งขึ้น เพราะภัยคุกคามนี้ได้พัฒนาไปสู่การใช้ ‘สมาร์ตคอนแทรกต์เป็นอาวุธใหม่’ ที่อยู่เหนือความคาดหมายขององค์ความรู้ด้านความปลอดภัยแบบดั้งเดิม

<ลิขสิทธิ์ ⓒ TokenPost ห้ามเผยแพร่หรือแจกจ่ายซ้ำโดยไม่ได้รับอนุญาต>

บทความที่มีคนดูมากที่สุด

บทความที่เกี่ยวข้อง

บทความหลัก

Fed เตรียมประชุมนโยบายใหญ่ 21 ต.ค. ชี้ทิศทางโทเคไนซ์สินทรัพย์จริงและอนาคตระบบการเงินโลก

โคอินเบส(Coinbase) เดินหน้าปฏิวัติ ด้วย AI เขียนโค้ดกว่า 40% คาดแตะ 50% ภายในเดือนหน้า

คอยน์เบสเปิดตัว ‘ดัชนีไฮบริด’ รวมหุ้น MAG 7 และ ETF คริปโต พร้อมลุยตลาดอนุพันธ์ 22 ก.ย.นี้

อเมริกันบิตคอยน์(ABTC) พุ่ง 16% วันแรกในแนสแด็ก หลังลูกทรัมป์หนุนหลังบริษัทขุดคริปโต

ความคิดเห็น 0

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม

0/1000

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม
1