
Un recente rapporto avverte che il malware noto come GlassWorm sta sfruttando l'efficienza della rete Solana per stabilire canali di comando e controllo immutabili e a basso costo.
L'architettura ad alte prestazioni della rete Solana ha trasformato il panorama della finanza decentralizzata, ma la sua efficienza ha anche attirato l'interesse di attori che operano nel campo delle minacce informatiche più avanzate.
La scoperta della campagna Verme di vetro da analisti di sicurezza informatica Sicurezza dell'AikidoQuesto rappresenta una pietra miliare nella sicurezza informatica: è uno dei primi casi documentati in cui le funzionalità native di una blockchain pubblica vengono utilizzate come sistema di "dead drop" per malware.
A differenza degli attacchi tradizionali che cercano di compromettere un protocollo, GlassWorm sfrutta la robustezza e l'immutabilità di Solana come livello di trasporto per le sue istruzioni di comando e controllo (C2). In termini più semplici, la rete Solana Non è stato hackerato né la sua sicurezza di base è stata compromessa.In realtà, ciò che sta accadendo è che i criminali informatici ne stanno abusando delle caratteristiche – basso costo, alta velocità e il fatto che le informazioni non possano essere censurate o cancellate – per nascondere i loro virus.
I criminali informatici hanno trovato nella velocità di conferma e nella resistenza alla censura di questa blockchain un ambiente ideale per implementare un'infrastruttura malware praticamente impossibile da neutralizzare con i metodi di sicurezza informatica convenzionali.
Proteggi i tuoi asset crittografici: fai trading in tutta sicurezza su Bit2MeIn che modo i malware sfruttano la blockchain per rimanere nascosti?
GlassWorm impiega una strategia ingegnosa basata sul funzionamento interno della rete Solana per trasmettere i suoi comandi senza destare sospetti. Secondo i ricercatori, il malware sfrutta la possibilità di aggiungere metadati a ogni transazione e li utilizza come canale nascosto per comunicare con il suo server di comando e controllo. Invece di servire allo scopo originale del campo note, ovvero registrare informazioni sui trasferimenti, il malware lo trasforma in un contenitore discreto di indirizzi IP e collegamenti ai server in cui memorizza i suoi payload.
Quando un computer viene compromesso, il codice dannoso si connette alla blockchain ed esegue richieste tramite il metodo getSignaturesForAddressCiò consente all'attaccante di tracciare un portafoglio precedentemente configurato. I metadati delle transazioni recenti fungono da messaggi crittografati contenenti istruzioni aggiornate, permettendo al sistema di ricevere continuamente nuovi comandi senza dover dipendere da un server centrale esposto.
In questo contesto, i ricercatori spiegare L'utilizzo di Solana è motivato dall'efficienza. I suoi costi di transazione praticamente inesistenti consentono agli operatori di modificare costantemente la propria infrastruttura con spese minime. In termini pratici, ogni aggiornamento costa una frazione di centesimo, permettendo loro di ruotare server e indirizzi con la frequenza necessaria per evitare il blocco. Questa capacità di cambiamento continuo offre ai criminali informatici un vantaggio rispetto ai tradizionali meccanismi di difesa basati su blacklist e filtri DNS.
Inoltre, GlassWorm mantiene la propria autonomia grazie a una rete di backup composta da diversi punti di accesso RPC pubblici. Finché la rete Solana rimane operativa, il malware manterrà un canale aperto per comunicare e rafforzare la propria persistenza all'interno del sistema infetto.
In sintesi, gli esperti avvertono che questa struttura rende GlassWorm una minaccia difficile da contrastare, in grado di adattarsi rapidamente e di sfruttare l'infrastruttura blockchain stessa come rifugio operativo.
Scegli la custodia professionale di Bit2Me: iscriviti oraL'anello debole del Web3: la blockchain non è il problema
Infine, sebbene il codice dannoso di GlassWorm risieda latentemente sulla blockchain, il danno effettivo si verifica al di fuori di essa, ingannando l'utente. Gli aggressori stanno usando il phishing Creare ecosistemi di siti web o estensioni del browser falsi che appaiono legittimi con lo scopo di ingannare gli utenti più ingenui.
Quando una vittima interagisce con questi siti falsi, la pagina "chiama" silenziosamente la rete Solana, recupera frammenti di codice nascosti nei metadati delle transazioni, attiva il virus nella memoria del computer dell'utente ed esegue l'attacco.
Secondo i ricercatori, il processo di attacco GlassWorm in genere si traduce in due tipi di incidenti: il furto di frasi seme Ciò include attacchi a portafogli digitali come Phantom o la modifica in tempo reale degli indirizzi di invio. Nel primo caso, gli utenti concederebbero inconsapevolmente l'accesso completo ai propri portafogli digitali. Nel secondo caso, gli aggressori possono modificare gli indirizzi di destinazione durante una transazione senza che l'utente se ne accorga.
Con ciò, i ricercatori sottolineano che la robustezza tecnica di una rete come Solana non è sufficiente da sola a proteggere le risorse digitali. La vera difesa risiede nelle abitudini quotidiane dell'utente, nella sua capacità di verificare le fonti, diffidare dei link sospetti e mantenere una costante vigilanza in ogni interazione all'interno dell'ambiente Web3.
Proteggi le tue criptovalute: crea un account su Bit2Me

