PANews 4 سبتمبر، وفقًا لCointelegraph، استنادًا إلى دراسة أجرتها شركة الامتثال للأصل الرقمي ReversingLabs، قام هاكر مؤخرًا باستخدام العقود الذكية لإثيريوم لتخزين تعليمات خبيثة، ونشر البرمجيات الخبيثة الجديدة من خلال مستودع حزم Node Package Manager (NPM). حزم "colortoolsv2" و"mimelib2" التي تم إصدارها في يوليو، حصلت على عنوان تنزيل البرمجيات الخبيثة للمرحلة الثانية من خلال استعلامات العقود الذكية على البلوكتشين، مما يتيح لها تجنب عمليات الفحص الأمني التقليدية.
يعتبر هذا الهجوم جزءًا من عملية احتيال هندسية اجتماعية كبيرة، حيث قام هاكر بإنشاء مستودع لروبوتات تداول العملات المشفرة الوهمية على GitHub، من خلال تزوير سجلات الإيداع، وصيانة الحسابات، وإعداد وثائق احترافية لخلق صورة موثوقة. وأشار الباحثون إلى أنه على الرغم من أن مجموعة القراصنة الكورية الشمالية Lazarus قد استخدمت تقنيات مشابهة من قبل، إلا أن استخدام العقود الذكية لاستضافة URLs خبيثة هو اكتشاف جديد، مما يدل على أن استراتيجيات الهجوم تتطور باستمرار.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
دراسة: هاكر يجدون طريقة جديدة لإخفاء البرمجيات الخبيثة في العقود الذكية إثيريوم
PANews 4 سبتمبر، وفقًا لCointelegraph، استنادًا إلى دراسة أجرتها شركة الامتثال للأصل الرقمي ReversingLabs، قام هاكر مؤخرًا باستخدام العقود الذكية لإثيريوم لتخزين تعليمات خبيثة، ونشر البرمجيات الخبيثة الجديدة من خلال مستودع حزم Node Package Manager (NPM). حزم "colortoolsv2" و"mimelib2" التي تم إصدارها في يوليو، حصلت على عنوان تنزيل البرمجيات الخبيثة للمرحلة الثانية من خلال استعلامات العقود الذكية على البلوكتشين، مما يتيح لها تجنب عمليات الفحص الأمني التقليدية. يعتبر هذا الهجوم جزءًا من عملية احتيال هندسية اجتماعية كبيرة، حيث قام هاكر بإنشاء مستودع لروبوتات تداول العملات المشفرة الوهمية على GitHub، من خلال تزوير سجلات الإيداع، وصيانة الحسابات، وإعداد وثائق احترافية لخلق صورة موثوقة. وأشار الباحثون إلى أنه على الرغم من أن مجموعة القراصنة الكورية الشمالية Lazarus قد استخدمت تقنيات مشابهة من قبل، إلا أن استخدام العقود الذكية لاستضافة URLs خبيثة هو اكتشاف جديد، مما يدل على أن استراتيجيات الهجوم تتطور باستمرار.