Хакери використовують смарт-контракти Ethereum для приховування шкідливого програмного забезпечення та обходу систем безпеки
ChainCatcher повідомляє, що, за даними дослідників ReversingLabs, опубліковані в липні пакети NPM “colortoolsv 2” та “mimelib 2” використовують смарт-контракти Ethereum для приховування шкідливих URL-адрес з метою уникнення безпекового сканування. Ці пакети працюють як завантажувачі, отримуючи адреси серверів командування та контролю зі смарт-контрактів, а потім завантажують другий етап шкідливого ПЗ, що дозволяє зробити трафік блокчейну легітимним на вигляд і ускладнює виявлення.
Дослідження зазначає, що це перший випадок виявлення використання смарт-контрактів Ethereum для розміщення шкідливих командних URL-адрес, що демонструє швидку еволюцію стратегій зловмисників щодо уникнення виявлення у відкритих репозиторіях.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
У тренді
БільшеЦіни на криптовалюти
Більше








