{"id":8698,"date":"2025-09-04T05:12:13","date_gmt":"2025-09-04T05:12:13","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-trovano-un-nuovo-modo-per-nascondere-malware-nei-contratti-smart-di-ethereum\/"},"modified":"2025-09-04T05:12:13","modified_gmt":"2025-09-04T05:12:13","slug":"gli-hacker-trovano-un-nuovo-modo-per-nascondere-malware-nei-contratti-smart-di-ethereum","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-trovano-un-nuovo-modo-per-nascondere-malware-nei-contratti-smart-di-ethereum\/","title":{"rendered":"Gli hacker trovano un nuovo modo per nascondere malware nei contratti smart di Ethereum"},"content":{"rendered":"<h2>Nuovi Metodi di Distribuzione del Malware<\/h2>\n<p>Gli attori della minaccia hanno scoperto un nuovo metodo per distribuire <strong>software dannoso<\/strong>, comandi e link all&#8217;interno dei <strong>contratti smart di Ethereum<\/strong>, eludendo cos\u00ec le scansioni di sicurezza mentre gli attacchi che utilizzano repository di codice continuano a evolversi. I ricercatori di cybersecurity della societ\u00e0 di conformit\u00e0 per asset digitali <strong>ReversingLabs<\/strong> hanno identificato nuovi pezzi di <strong>malware open-source<\/strong> presenti nel repository di pacchetti <strong>Node Package Manager (NPM)<\/strong>, una vasta collezione di pacchetti e librerie JavaScript.<\/p>\n<blockquote>\n<p>I pacchetti di malware &#8220;impiegano una tecnica innovativa e creativa per caricare malware su dispositivi compromessi: i contratti smart per la blockchain di Ethereum,&#8221; ha dichiarato la ricercatrice di ReversingLabs <strong>Lucija Valenti\u0107<\/strong> in un post sul blog mercoled\u00ec.<\/p>\n<\/blockquote>\n<p>I due pacchetti, <strong>&#8220;colortoolsv2&#8221;<\/strong> e <strong>&#8220;mimelib2,&#8221;<\/strong> pubblicati a luglio, &#8220;hanno abusato dei contratti smart per nascondere comandi dannosi che installavano malware downloader su sistemi compromessi,&#8221; ha spiegato Valenti\u0107. Per evitare le scansioni di sicurezza, i pacchetti operavano come semplici downloader e, invece di ospitare direttamente link dannosi, recuperavano indirizzi dei server di comando e controllo dai contratti smart. Quando installati, i pacchetti interrogavano la blockchain per ottenere URL per scaricare <strong>malware di seconda fase<\/strong>, che porta il payload o l&#8217;azione, rendendo la rilevazione pi\u00f9 difficile poich\u00e9 il traffico blockchain appare legittimo.<\/p>\n<h2>Un Nuovo Vettore d&#8217;Attacco<\/h2>\n<p>Il malware che prende di mira i contratti smart di Ethereum non \u00e8 una novit\u00e0; \u00e8 stato utilizzato all&#8217;inizio di quest&#8217;anno dal collettivo di hacking affiliato alla Corea del Nord, il <strong>Lazarus Group<\/strong>. &#8220;Ci\u00f2 che \u00e8 nuovo e diverso \u00e8 l&#8217;uso dei contratti smart di Ethereum per ospitare gli URL dove si trovano i comandi dannosi, scaricando il malware di seconda fase,&#8221; ha affermato Valenti\u0107, aggiungendo: &#8220;Questo \u00e8 qualcosa che non abbiamo visto in precedenza e mette in evidenza la rapida evoluzione delle strategie di evasione della rilevazione da parte di attori malintenzionati che stanno setacciando repository open source e sviluppatori.&#8221;<\/p>\n<h2>Una Complessa Campagna di Inganno Crypto<\/h2>\n<p>I pacchetti di malware facevano parte di una <strong>campagna di inganno<\/strong> e ingegneria sociale pi\u00f9 ampia e complessa che operava principalmente attraverso <strong>GitHub<\/strong>. Gli attori della minaccia hanno creato repository di bot di trading di criptovalute falsi progettati per apparire altamente affidabili attraverso commit fabbricati, account utente falsi creati specificamente per monitorare i repository, pi\u00f9 account di manutentori per simulare uno sviluppo attivo e descrizioni e documentazione di progetto dall&#8217;aspetto professionale.<\/p>\n<p>Gli attori della minaccia stanno evolvendo. Nel 2024, i ricercatori di sicurezza hanno documentato <strong>23 campagne dannose<\/strong> legate alle crypto su repository open-source, ma questo ultimo vettore d&#8217;attacco &#8220;mostra che gli attacchi ai repository stanno evolvendo,&#8221; combinando la tecnologia blockchain con elaborate ingegnerie sociali per bypassare i metodi di rilevazione tradizionali, ha concluso Valenti\u0107. Questi attacchi non si limitano a Ethereum. Ad aprile, un falso repository GitHub che si spacciava per un bot di trading di Solana \u00e8 stato utilizzato per distribuire malware oscurato che rubava le credenziali dei wallet crypto. Gli hacker hanno anche preso di mira <strong>&#8220;Bitcoinlib,&#8221;<\/strong> una libreria Python open-source progettata per semplificare lo sviluppo di Bitcoin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuovi Metodi di Distribuzione del Malware Gli attori della minaccia hanno scoperto un nuovo metodo per distribuire software dannoso, comandi e link all&#8217;interno dei contratti smart di Ethereum, eludendo cos\u00ec le scansioni di sicurezza mentre gli attacchi che utilizzano repository di codice continuano a evolversi. I ricercatori di cybersecurity della societ\u00e0 di conformit\u00e0 per asset digitali ReversingLabs hanno identificato nuovi pezzi di malware open-source presenti nel repository di pacchetti Node Package Manager (NPM), una vasta collezione di pacchetti e librerie JavaScript. I pacchetti di malware &#8220;impiegano una tecnica innovativa e creativa per caricare malware su dispositivi compromessi: i contratti smart<\/p>\n","protected":false},"author":3,"featured_media":8697,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[11,13,1338,65,71,8360,1403,1340,115],"class_list":["post-8698","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-bitcoin","tag-ethereum","tag-github","tag-hack","tag-lazarus","tag-node-package-manager","tag-npm","tag-reversinglabs","tag-solana"],"yoast_description":"Gli hacker sfruttano i contratti smart di Ethereum per nascondere malware, eludendo le scansioni di sicurezza e migliorando i metodi di consegna, come identificato da ReversingLabs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=8698"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8698\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/8697"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=8698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=8698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=8698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}