Хакери використовують смарт-контракти Ethereum для приховування шкідливого програмного забезпечення та обходу систем безпеки
ChainCatcher повідомляє, що, за даними дослідників ReversingLabs, опубліковані в липні пакети NPM “colortoolsv 2” та “mimelib 2” використовують смарт-контракти Ethereum для приховування шкідливих URL-адрес з метою уникнення безпекового сканування. Ці пакети працюють як завантажувачі, отримуючи адреси серверів командування та контролю зі смарт-контрактів, а потім завантажують другий етап шкідливого ПЗ, що дозволяє зробити трафік блокчейну легітимним на вигляд і ускладнює виявлення.
Дослідження зазначає, що це перший випадок виявлення використання смарт-контрактів Ethereum для розміщення шкідливих командних URL-адрес, що демонструє швидку еволюцію стратегій зловмисників щодо уникнення виявлення у відкритих репозиторіях.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Дані: на певну біржу Prime надійшло 157,100 SOL на суму близько 220 millions доларів США
Uniswap уклала партнерство з європейським фінансовим додатком Revolut
"Великий ведмідь" Michael Burry: Bitcoin — це "тюльпанові цибулини" нашого часу, абсолютно не має цінності
