Hakerzy wykorzystują smart kontrakty Ethereum do ukrywania złośliwego oprogramowania, omijając wykrywanie zabezpieczeń.
Według informacji ChainCatcher, jak ujawnili badacze z ReversingLabs, opublikowane w lipcu pakiety NPM „colortoolsv 2” oraz „mimelib 2” wykorzystują smart kontrakty Ethereum do ukrywania złośliwych adresów URL, aby uniknąć skanowania bezpieczeństwa. Te pakiety działają jako downloader, pobierając adresy serwerów dowodzenia i kontroli ze smart kontraktów, a następnie pobierają złośliwe oprogramowanie drugiego etapu, przez co ruch blockchain wydaje się legalny, co utrudnia wykrycie.
Badania wskazują, że jest to pierwszy przypadek wykrycia użycia smart kontraktów Ethereum do hostowania złośliwych adresów URL poleceń, co pokazuje, że strategie atakujących w omijaniu wykrywania w otwartych repozytoriach ewoluują bardzo szybko.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Popularne
WięcejCeny krypto
Więcej








