ЭКСКЛЮЗИВ: КИБЕРЧЕРВЬ НА БЛОКЧЕЙНЕ! АТАКА НА TRIVY ПЕРЕРОСЛА В МАСШТАБНУЮ КАМПАНИЮ С ИСПОЛЬЗОВАНИЕМ ICP
Мощная цепочка заражений, начавшаяся со взлома популярного сканера Trivy, теперь угрожает всей экосистеме npm. Злоумышленники внедрили ранее неизвестного самораспространяющегося червя CanisterWorm в 47 пакетов. Это не просто утечка данных — это новый вектор атаки на кибербезопасность с использованием децентрализованных технологий.
Вредоносное ПО использует смарт-контракт (canister) в блокчейне Internet Computer в качестве неуязвимого «мертвого почтового ящика» для получения команд. Это первый задокументированный случай явного злоупотребления ICP-контейнером для целей управления ботнетом. Атака демонстрирует тревожную эволюцию ransomware-групп.
«Инфраструктура управления устойчива к ликвидации, так как она децентрализована. Контроллер может в любой момент подменить URL, рассылая новые вредоносные бинарники на все зараженные хосты, даже не касаясь самого импланта», — сообщает эксперт по безопасности.
Почему это касается каждого? Потому что атака на цепочку поставок через npm ставит под удар тысячи проектов. Используется скрытная 0-day уязвимость в процессе установки пакетов. Бэкдор маскируется под легитимный сервис PostgreSQL и обладает устойчивым механизмом persistence. Каждые 50 минут он опрашивает блокчейн-контейнер за новой командой.
Прогноз мрачен: фишинг и подобные эксплойты скоро будут массово использовать крипто-инфраструктуру для неуязвимого управления. Безопасность блокчейна становится полем боя. Старая парадигма защиты рушится.
Готовьтесь. Децентрализованные угрозы уже здесь.



