Gli hacker utilizzano smart contract di Ethereum per nascondere malware ed eludere i controlli di sicurezza
Secondo quanto riportato da ChainCatcher, i ricercatori di ReversingLabs hanno rivelato che i pacchetti NPM “colortoolsv 2” e “mimelib 2”, pubblicati a luglio, sfruttano smart contract di Ethereum per nascondere URL dannosi e aggirare le scansioni di sicurezza. Questi pacchetti funzionano come downloader, ottenendo dagli smart contract gli indirizzi dei server di comando e controllo, per poi scaricare un malware di seconda fase, facendo apparire il traffico blockchain come legittimo e aumentando così la difficoltà di rilevamento.
La ricerca sottolinea che questa è la prima volta che si scopre l’utilizzo di smart contract di Ethereum per ospitare URL di comandi dannosi, dimostrando che le strategie degli attaccanti per eludere il rilevamento nei repository open source stanno evolvendo rapidamente.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche
In tendenza
AltroPrezzi delle criptovalute
Altro








