攻擊者正在使用以太坊智能合約在NPM包中隱藏惡意URL,使檢測複雜化並構成供應鏈風險。

執行摘要

攻擊者正在利用以太坊智能合約在NPM包中隱藏惡意URL,使檢測更加困難,並構成供應鏈風險。這種新穎的方法標誌著針對加密和Web3生態系統的網絡攻擊策略的演變。

詳細事件

7月初,ReversingLabs研究員Karlo ZankiNPM上發現了一個名為“colortoolsv2”的惡意軟體包。在刪除初始軟體包後,隨後發布了一個重複的軟體包“mimelib2”。這兩個軟體包都通過區塊鏈基礎設施部署了第二階段的惡意軟體有效負載。這些軟體包沒有直接在軟體包中嵌入URL或腳本,而是使用以太坊智能合約來儲存和傳遞URL,以獲取第二階段的惡意軟體。這種策略使檢測變得更加困難,因為惡意基礎設施隱藏在區塊鏈程式碼中,而不是在軟體包檔案中。

市場影響

使用以太坊智能合約來隱藏惡意命令代表了一種新的規避策略。根據ReversingLabs的《2025年軟體供應鏈安全報告》,2024年發生了23起此類活動,其中包括12月對PyPI軟體包ultralytics的入侵,該入侵交付了一個挖礦程式。由於此漏洞,以太坊生態系統和開源加密工具面臨信任度下降。

專家評論

ReversingLabs的研究人員表示,使用智能合約載入惡意命令是他們以前從未見過的,並突顯了惡意行為者檢測規避策略的快速發展。

更廣泛的背景

加密行業面臨著越來越多的網絡攻擊。在2025年上半年,通過駭客攻擊事件竊取了24.7億美元的數位資產。2月份發生的一起事件導致Bybit損失了15億美元。美國開源開發人員的份額從2021年的25%下降到2025年的18%,理由是“缺乏監管清晰度”是主要驅動因素。