Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Uphold
Web3 нуждается в безопасности, такой же динамичной, как и угрозы.
🛡️🌐🔐

Dr Martin Hiesboeck7 сент., 22:45
Кибербезопасность для мира Web3 официально вступила в новую и опасную фазу. Недавний отчет раскрывает критический сдвиг в ландшафте угроз, где злоумышленники больше не используют изолированные уязвимости. Вместо этого они стратегически объединяют векторы атак из традиционных цепочек поставок программного обеспечения с уникальными, неизменными свойствами децентрализованных сетей.
Ужасающий случай, лежащий в основе наших выводов, касается вредоносных пакетов npm, colortoolsv2 и mimelib2. На первый взгляд, это была классическая атака на цепочку поставок программного обеспечения. Но то, что произошло дальше, стало мастер-классом по уклонению: злоумышленники использовали публичный смарт-контракт Ethereum для хранения и доставки URL-адресов для своих серверов командного управления (C2). 🤯
Эта тактика меняет правила игры, потому что она делает традиционные инструменты сетевой безопасности — предназначенные для блокировки известных вредоносных IP-адресов — бесполезными. Взаимодействие с публичной блокчейн-сетью является законным, поэтому злоумышленники создали канал C2, который крайне устойчив к отключениям. Но техническая сложность на этом не остановилась. Злоумышленники также создали сеть поддельных репозиториев GitHub, полностью с поддельными коммитами и метриками, чтобы социально манипулировать разработчиками, заставляя их устанавливать вредоносные пакеты. Это мощный урок: даже поддельное доверие сообщества теперь является оружием.
Это всего лишь один пример более широкой тенденции. Наиболее значительные опасности для блокчейнов в стиле Ethereum часто заключаются не в недостатках протокола на цепочке, а на пересечении зависимостей вне цепочки и централизованной инфраструктуры. В отчете подробно описывается, как злоумышленники используют:
Вредоносные зависимости: Использование опечаток и компрометация популярных пакетов с открытым исходным кодом для внедрения вредоносного ПО.
Продвинутое социальное манипулирование: Использование поддельной онлайн-легитимности для обмана разработчиков.
Оружие ИИ: Использование ИИ для масштабирования фишинговых кампаний, создания дипфейков и даже принуждения вредоносных скриптов к самопроверке на наличие конфиденциальных данных.
Так в чем же решение? Необходим полный стратегический сдвиг. Старая модель единственного, разового аудита безопасности больше не жизнеспособна. Мы должны принять проактивную стратегию безопасности с нулевым доверием. Это означает:
Для разработчиков: Сомневайтесь во всем. Не доверяйте зависимостям безоговорочно, даже популярным. Проводите строгий аудит зависимостей с использованием инструментов, таких как SAST и DAST, и следуйте безопасным практикам кодирования.
Для организаций: Примите многоуровневую защиту. Используйте инструменты безопасности, осведомленные о блокчейне, которые могут автоматически обнаруживать уязвимости на цепочке. Постоянно мониторьте свою экосистему на предмет угроз.
Слияние атак на цепочку поставок и технологии блокчейн создало динамичную и сложную модель угроз. Будущее безопасности в эпоху Web3 не заключается в единственном решении, а в неустанном, взаимосвязанном процессе защиты, который так же динамичен и инновационен, как и сами атаки. Время для новой парадигмы безопасности — сейчас. 🛡️
#Кибербезопасность #Блокчейн #Web3 #ЦепочкаПоставокПрограммногоОбеспечения #Ethereum #ИнфоБезопасность

2,99K
Топ
Рейтинг
Избранное