🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
以太坊智能合約暗藏陷阱!npm 套件被植入針對開發者的惡意程式
安全研究人員警告,一種新型攻擊正悄悄利用 以太坊智能合約 作為命令與控制(C2)通道,將惡意軟體隱藏在看似無害的 npm JavaScript 套件中,專門針對開發者電腦下手。這種方法不僅增加了追蹤與移除的難度,還利用區塊鏈的不可變性與公開性,讓防禦方更難封鎖。
惡意 npm 套件如何利用以太坊傳遞攻擊指令
ReversingLabs 發現,兩個名為 colortoolsv2 和 mimelib2 的 npm 套件會讀取以太坊上的特定智能合約,以獲取二階段惡意下載器的 URL,而不是將基礎設施硬編碼在套件中。
這種設計降低了靜態檢測的可能性,並在程式碼審查中留下更少線索。雖然這兩個套件的下載量極低(分別為 7 次與 1 次),但其攻擊思路對供應鏈安全構成了重大威脅。
GitHub 偽裝與社交工程引導安裝
調查顯示,這些惡意套件的推廣來自一個偽裝成交易機器人的 GitHub 儲存庫網絡,例如 solana-trading-bot-v2。
攻擊者透過虛假星標、誇大的提交歷史與傀儡維護者帳號,誘導開發者在不經意間安裝惡意依賴。
這種方法與 2024 年末的 npm 網域搶注攻擊如出一轍,當時數百個套件在安裝階段會查詢以太坊合約,取得基礎 URL,再下載針對 Windows、Linux、macOS 的惡意可執行檔。
鏈上命令通道的技術細節
安全公司 Checkmarx 與 Phylum 發現,攻擊者使用的核心合約地址為 0xa1b40044EBc2794f207D45143Bd82a1B86156c6b,並透過 ethers.js 調用 getString(address) 取得最新的 C2 伺服器地址。
這些 C2 節點包括 45.125.67.172:1337 與 193.233.201.21:3001,會隨時間變動以躲避封鎖。
由於智能合約資料不可刪改,這種鏈上存儲方式比傳統的 GitHub Gist 或雲端儲存更難被下架。
防禦建議:阻斷生命週期腳本與網路請求
專家建議,開發團隊應在 npm 安裝與 CI 流程中啟用 --ignore-scripts 參數,防止惡意生命週期腳本自動執行,並透過鎖定檔案固定套件版本。
同時,應在防火牆或安全代理中封鎖已知惡意 IP 與合約地址,並監控建置日誌中對 getString(address) 的可疑呼叫。
Node.js 官方安全指南也建議對維護者身份與套件元資料進行更嚴格的審核,以降低供應鏈攻擊風險。
结语
雖然這次事件影響的下載量不大,但它揭示了一種更隱蔽且難以防禦的攻擊模式——利用區塊鏈作為持久化命令通道,結合社交工程與開源供應鏈滲透,對開發者與企業構成長期威脅。未來,鏈上惡意軟體與傳統供應鏈攻擊的結合,可能成為資安領域的新常態。