قضت صناعة البلوكشين أكثر من عقد من الزمن في وضع نفسها كأساس للثقة الرقمية — لامركزية، شفافة، وغير قابلة للتغيير. لكن نفس الثبات يمكن أن يتحول إلى سلاح عند استغلاله من قبل الجهات المهددة.
مؤخراً، كشفت Mandiant Threat Defense و Google Threat Intelligence عن حملة نفذتها مجموعة التهديد UNC5142 التي تستخدم عقوداً ذكية على BNB Smart Chain لاستضافة وتوزيع البرمجيات الخبيثة. هذا المتجه الهجومي الجديد، المسمى “EtherHiding”، يمثل تحولاً كبيراً في كيفية استغلال الجهات الخبيثة للبنى التحتية اللامركزية.
كيفية عمل الهجوم
تتطور الحملة على عدة مراحل:
- الاختراق الأولي: يقوم المهاجمون باختراق مواقع WordPress الضعيفة.
- تسليم الحمولة: تتصل السكربتات المحقونة بعقود BNB Smart Chain الخبيثة.
- التنفيذ: تقوم هذه العقود بتسليم البرمجيات الخبيثة (عادة برامج سرقة المعلومات) مباشرة من البلوكشين إلى أنظمة الضحايا.
بما أن الحمولة مخزنة on-chain، فهي غير قابلة للتغيير — لا يمكنك ببساطة "إيقاف" العقد الذكي كما تفعل مع دومين أو سيرفر خبيث. بمجرد نشره، يظل هناك بشكل دائم.
لماذا يعمل هذا
1. تكلفة منخفضة للدخول
يمكن أن يكلف نشر عقد ذكي على BNB Smart Chain أقل من $0.25، مما يسهل على المهاجمين توسيع نطاق التوزيع.
2. اللامركزية كدرع
توفر الشبكات اللامركزية المرونة والمقاومة للرقابة — وهي نفس الخصائص التي تجعل إزالة الكود الخبيث شبه مستحيلة.
3. قابلية النقل بين الشبكات
هذا المفهوم لا يقتصر على BNB. يمكن بسهولة تطبيق نفس التقنية على Ethereum و Polygon و Solana، حيث العقود الذكية وdApps متاحة بنفس القدر.
تداعيات الصناعة
هذه ليست مجرد حملة أخرى — إنها برهان مفهوم يوضح كيف يمكن أن تعمل البلوكشينات العامة كـ منصات لتسليم البرمجيات الخبيثة.
هذا يدفعنا لطرح أسئلة حرجة:
- كيف يمكننا مراقبة والاستجابة للنشاط الخبيث داخل الشبكات اللامركزية؟
- هل يجب على مستكشفي البلوكشين ومقدمي RPC البدء في فحص أنماط العقود المشبوهة؟
- كيف يمكن للبورصات والمحافظ وdApps التأكد من أن واجهاتها وAPIs لا تتفاعل عن غير قصد مع العقود الخبيثة؟
لا ينطبق هنا كومة الأمان التقليدية — الجدران النارية، القوائم السوداء للنطاقات، سمعة IP. البيانات on-chain تبقى للأبد، وبمجرد ترميز البرمجيات الخبيثة في عقد ذكي، تصبح جزءاً من دفتر السجل نفسه.
الطريق إلى الأمام
يحتاج نظام التشفير البيئي إلى البدء في معاملة البلوكشينات كجزء من سطح الهجوم.
وهذا يعني:
- دمج مخابرات التهديدات على السلسلة في خطوط عمل SOC.
- بناء طرق استدلال للكشف عن السلوكيات غير الطبيعية للعقود.
- التنسيق مع مشغلي الشبكات الرئيسيين ومقدمي RPC للإشارة إلى النشريات الخبيثة.
في منصتنا، نحن بالفعل نقوم بتوسيع أدوات المراقبة الداخلية لدينا لتشمل كشف الشذوذ على السلسلة — لفحص الحمولات الخبيثة والتفاعلات المرتبطة بنظامنا البيئي.
الخط الفاصل بين "العقد الذكي" و"مضيف البرمجيات الخبيثة" يتلاشى بسرعة.
الأفكار النهائية
تم بناء تكنولوجيا البلوكشين على فكرة البنية التحتية بدون ثقة، لكن بدون ثقة لا يعني بلا أذى.
مع اختفاء الحدود بين الأمن السيبراني والأنظمة اللامركزية، تقع على عاتق الصناعة مسؤولية التطور بسرعة أكبر من الجهات المهددة.
مستقبل أمان البلوكشين لا يقتصر فقط على حماية الأصول — بل على تأمين السلاسل نفسها.