Хакеры используют смарт-контракты Ethereum для скрытия вредоносного ПО и обхода средств безопасности
По сообщению ChainCatcher, согласно данным исследователей ReversingLabs, опубликованные в июле NPM-пакеты “colortoolsv 2” и “mimelib 2” использовали смарт-контракты Ethereum для сокрытия вредоносных URL, чтобы избежать обнаружения при сканировании безопасности. Эти пакеты функционировали как загрузчики, получая адреса командных и управляющих серверов из смарт-контрактов, а затем загружая вредоносное ПО второго этапа, что делало трафик блокчейна внешне легитимным и усложняло его обнаружение.
В исследовании отмечается, что это первый случай использования смарт-контрактов Ethereum для размещения вредоносных командных URL, что свидетельствует о быстрой эволюции стратегий злоумышленников по обходу обнаружения в open-source репозиториях.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
На этой неделе чистый приток американских spot bitcoin ETF составил 286.6 миллионов долларов.
Tether сделал новое предложение на сумму более 2 миллиардов евро о покупке Juventus
Данные: один крупный держатель обменял 163 BTC на 4717 ETH через кроссчейн THORChain
Colosseum объявил победителей хакатона Solana Cypherpunk
