Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Tradez Onchain sans aller on-chain
Convert & Block Trade
Trades volumineux – Convertissez des cryptos en un clic et sans frais
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copier
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Les hackers crypto utilisent désormais des smart contracts Ethereum pour dissimuler des charges utiles de logiciels malveillants

Les hackers crypto utilisent désormais des smart contracts Ethereum pour dissimuler des charges utiles de logiciels malveillants

CryptoNewsNetCryptoNewsNet2025/09/04 08:44
Afficher le texte d'origine
Par:coindesk.com

Ethereum est devenu le dernier terrain d’attaque pour les attaques de la chaîne d’approvisionnement logicielle.

Des chercheurs de ReversingLabs ont découvert plus tôt cette semaine deux paquets NPM malveillants qui utilisaient des smart contracts Ethereum pour dissimuler du code malveillant, permettant ainsi au malware de contourner les contrôles de sécurité traditionnels.

NPM est un gestionnaire de paquets pour l’environnement d’exécution Node.js et est considéré comme le plus grand registre de logiciels au monde, où les développeurs peuvent accéder et partager du code qui contribue à des millions de programmes logiciels.

Les paquets, “colortoolsv2” et “mimelib2”, ont été téléchargés sur le référentiel largement utilisé Node Package Manager en juillet. Ils semblaient être de simples utilitaires à première vue, mais en réalité, ils exploitaient la blockchain d’Ethereum pour récupérer des URL cachées qui dirigeaient les systèmes compromis vers le téléchargement d’un malware de seconde étape.

En intégrant ces commandes dans un smart contract, les attaquants ont déguisé leur activité en trafic légitime de la blockchain, rendant la détection plus difficile.

« C’est quelque chose que nous n’avions jamais vu auparavant », a déclaré la chercheuse de ReversingLabs Lucija Valentić dans leur rapport. « Cela met en évidence l’évolution rapide des stratégies d’évasion de détection par des acteurs malveillants qui ciblent les dépôts open source et les développeurs. »

La technique s’appuie sur une ancienne méthode. Des attaques précédentes ont utilisé des services de confiance comme GitHub Gists, Google Drive ou OneDrive pour héberger des liens malveillants. En utilisant à la place des smart contracts Ethereum, les attaquants ajoutent une dimension crypto à une tactique de chaîne d’approvisionnement déjà dangereuse.

L’incident fait partie d’une campagne plus large. ReversingLabs a découvert que les paquets étaient liés à de faux dépôts GitHub se faisant passer pour des cryptocurrency trading bots. Ces dépôts étaient remplis de faux commits, de faux comptes utilisateurs et de nombres d’étoiles gonflés pour paraître légitimes.

Les développeurs qui téléchargeaient le code risquaient d’importer un malware sans s’en rendre compte.

Les risques de la chaîne d’approvisionnement dans les outils open source liés à la crypto ne sont pas nouveaux. L’année dernière, des chercheurs ont signalé plus de 20 campagnes malveillantes ciblant les développeurs via des dépôts tels que npm et PyPI.

Beaucoup visaient à voler des identifiants de portefeuille ou à installer des crypto miners. Mais l’utilisation de smart contracts Ethereum comme mécanisme de livraison montre que les adversaires s’adaptent rapidement pour s’intégrer dans les écosystèmes blockchain.

Une leçon à retenir pour les développeurs est que des commits populaires ou des mainteneurs actifs peuvent être falsifiés, et même des paquets apparemment inoffensifs peuvent contenir des charges malveillantes cachées.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !