Хакеры используют смарт-контракты Ethereum для скрытия вредоносного ПО и обхода средств безопасности
По сообщению ChainCatcher, согласно данным исследователей ReversingLabs, опубликованные в июле NPM-пакеты “colortoolsv 2” и “mimelib 2” использовали смарт-контракты Ethereum для сокрытия вредоносных URL, чтобы избежать обнаружения при сканировании безопасности. Эти пакеты функционировали как загрузчики, получая адреса командных и управляющих серверов из смарт-контрактов, а затем загружая вредоносное ПО второго этапа, что делало трафик блокчейна внешне легитимным и усложняло его обнаружение.
В исследовании отмечается, что это первый случай использования смарт-контрактов Ethereum для размещения вредоносных командных URL, что свидетельствует о быстрой эволюции стратегий злоумышленников по обходу обнаружения в open-source репозиториях.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Первый крупный анлок HYPE завершён, цена токена существенно не изменилась
Артур Хейес ответил сооснователю Monad: «Разблокируй все токены прямо сейчас, ты точно добьёшься успеха».
