Krajobraz aktywów cyfrowych mierzy się z narastającą falą wyrafinowanych cyberzagrożeń, a ostatnie odkrycia ujawniają nowe szczepy złośliwego oprogramowania zdolne do omijania konwencjonalnych środków bezpieczeństwa i bezpośredniego kompromitowania zasobów kryptowalutowych. Te zaawansowane ataki, często wykorzystujące luki w łańcuchu dostaw i stosujące innowacyjne techniki ukrywania się, stanowią znaczące i rosnące ryzyko zarówno dla indywidualnych inwestorów, jak i dla szerszej integralności ekosystemu blockchain. Pojawienie się tak potężnych zagrożeń podkreśla krytyczną potrzebę zwiększonej czujności i bardziej solidnych protokołów bezpieczeństwa we wszystkich cyfrowych interakcjach finansowych.
Jednym z takich potężnych zagrożeń jest ModStealer, szczep złośliwego oprogramowania niedawno zidentyfikowany przez firmę ochroniarską Mosyle. Zaprojektowany do atakowania deweloperów pracujących w środowiskach Node.js, ModStealer infiltruje systemy głównie poprzez zwodnicze reklamy rekrutacyjne online. Po zainstalowaniu metodycznie skanuje w poszukiwaniu rozszerzeń portfeli kryptowalutowych opartych na przeglądarkach, poświadczeń systemowych i certyfikatów cyfrowych, przesyłając skradzione dane na serwer dowodzenia i kontroli (C2). Co istotne, to złośliwe oprogramowanie zdołało unikać wykrycia przez główne oprogramowanie antywirusowe przez prawie miesiąc, co podkreśla jego zaawansowane możliwości zaciemniania kodu i rosnące wyzwanie dla tradycyjnych narzędzi bezpieczeństwa. Aby zapewnić trwałość na systemach macOS, ModStealer maskował się jako program pomocniczy działający w tle, zapewniając automatyczne uruchomienie po restarcie systemu.
Eksperci ds. bezpieczeństwa blockchain podkreślili głębokie zagrożenie, jakie stanowi ModStealer. Shan Zhang, Chief Information Security Officer w SlowMist, szczegółowo opisał jego wieloplatformowe wsparcie i ukryte wykonanie, odróżniając go od konwencjonalnego złośliwego oprogramowania i sygnalizując znaczące ryzyko dla ekosystemu aktywów cyfrowych. To stanowisko podziela Charles Guillemet, CTO w Ledger, który wskazał na podobne incydenty związane z kompromitacją kont deweloperów Node Package Manager (npm). Takie naruszenia próbują wstrzyknąć złośliwy kod zaprojektowany do cichej zmiany adresów portfeli podczas transakcji, podkreślając wrodzone luki w bibliotekach kodu związanych z blockchainem.
„Błędy atakujących spowodowały awarie w potokach CI/CD, co doprowadziło do wczesnego wykrycia i ograniczonego wpływu. Niemniej jednak, jest to wyraźne przypomnienie: jeśli twoje środki znajdują się w portfelu programowym lub na giełdzie, jesteś o jedno wykonanie kodu od utraty wszystkiego. Kompromitacje łańcucha dostaw pozostają potężnym wektorem dostarczania złośliwego oprogramowania, a także obserwujemy pojawianie się coraz bardziej ukierunkowanych ataków.” – Charles Guillemet, CTO Ledger
Te ataki na łańcuch dostaw wykraczają poza ModStealer. Znacząca kompromitacja ekosystemu JavaScript dotknęła szeroko stosowane biblioteki, takie jak chalk, strip-ansi, color-convert i error-ex, łącznie pobierane ponad miliard razy tygodniowo. To złośliwe oprogramowanie funkcjonowało jako „crypto-clipper”, zaprojektowane do manipulowania transakcjami finansowymi. Stosowało dwie główne strategie: pasywną zamianę adresów, która monitorowała ruch wychodzący i zastępowała legalne adresy portfeli tymi kontrolowanymi przez atakujących, często używając algorytmu odległości Levenshteina do wyboru wizualnie podobnych adresów; oraz aktywne przejmowanie transakcji, które modyfikowało oczekujące transakcje w pamięci przed zatwierdzeniem przez użytkownika, skutecznie oszukując użytkowników, aby autoryzowali przelewy bezpośrednio na portfel atakującego.
Dalsze udoskonalenia technik unikania wykrycia zostały udokumentowane przez ReversingLabs, które odkryło złośliwe oprogramowanie ukryte w inteligentnych kontraktach Ethereum. To złośliwe oprogramowanie było dystrybuowane za pośrednictwem pakietów npm, takich jak colortoolv2 i mimelib2, działając jako agenci drugiego etapu do pobierania kodu przechowywanego na blockchainie Ethereum. To nowatorskie podejście pozwoliło złośliwemu oprogramowaniu ominąć tradycyjne skany bezpieczeństwa poprzez osadzanie złośliwych adresów URL w inteligentnych kontraktach, a następnie dostarczanie ich za pośrednictwem fałszywych repozytoriów GitHub, udających boty do handlu kryptowalutami. Operacja ta była powiązana z siecią Stargazer’s Ghost Network, skoordynowanym działaniem mającym na celu nadanie legalności złośliwym repozytoriom.
Zbiorowy wpływ tych wyrafinowanych cyberataków jest dalekosiężny. Dla indywidualnych użytkowników kompromitacja kluczy prywatnych, fraz seed i kluczy API giełdowych może prowadzić do natychmiastowych i nieodwracalnych strat finansowych. W szerszej skali masowa kradzież danych z portfeli w rozszerzeniach przeglądarek może napędzać zakrojone na szeroką skalę ataki on-chain, poważnie podważyć zaufanie użytkowników do aktywów cyfrowych i wprowadzić zwiększone ryzyko w całym łańcuchu dostaw kryptowalut. Ewoluujący krajobraz zagrożeń wymaga ciągłych innowacji w zakresie środków cyberbezpieczeństwa i proaktywnego podejścia do ochrony aktywów cyfrowych przed coraz bardziej zaawansowanymi i ukrytymi wektorami ataków.

Marek Tutko to autor newsów na bitgate.pl, który wnosi do świata kryptowalut sporo humoru i świeżego podejścia. Jego teksty łączą w sobie precyzyjną analizę rynku z nutą ironii – potrafi znaleźć śmieszne analogie nawet w najbardziej zmiennych notowaniach. Dla Marka każda zmiana kursu to okazja do żartobliwego komentarza, a wykresy zamienia w opowieści pełne nieoczekiwanych zwrotów akcji. Jego artykuły to nie tylko źródło rzetelnych informacji, ale także dawka pozytywnej energii, która sprawia, że nawet świat kryptowalut staje się bardziej przyjazny.