Hacker nutzen Ethereum-Smart Contracts, um Malware zu verstecken und Sicherheitsüberprüfungen zu umgehen
ChainCatcher berichtet, dass laut Forschern von ReversingLabs die im Juli veröffentlichten NPM-Pakete „colortoolsv 2“ und „mimelib 2“ Ethereum-Smart-Contracts nutzen, um bösartige URLs zu verbergen und so Sicherheits-Scans zu umgehen. Diese Pakete fungieren als Downloader, beziehen Befehle und die Adresse des Command-and-Control-Servers aus dem Smart Contract und laden dann eine zweite Stufe von Schadsoftware herunter. Dadurch erscheint der Blockchain-Traffic legitim, was die Erkennung erschwert.
Die Forschung hebt hervor, dass dies das erste Mal ist, dass Ethereum-Smart-Contracts zum Hosten bösartiger Command-URLs verwendet werden. Dies zeigt, dass sich die Strategien der Angreifer zur Umgehung der Erkennung in Open-Source-Repositories rasant weiterentwickeln.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Daten: Aztec startet eine öffentliche Auktion, 14.801 ETH nehmen am Bieterverfahren teil
Eine Börse Alpha: Aus zeitlicher Sicht nähert sich der Kryptomarkt einem zyklischen Tiefpunkt.
Flow Foundation: Entwicklung eines nativen, integrierten Kreditmarktprotokolls
Daten: Ein Zustrom von 157.100 SOL im Wert von etwa 220 Millionen US-Dollar wurde bei einer Börse Prime verzeichnet.
