PANews 4 septembre, selon Cointelegraph, d'après une étude de la société de conformité des actifs numériques ReversingLabs, des hackers ont récemment utilisé des smart contracts Ethereum pour stocker des instructions malveillantes et ont propagé un nouveau type de malware via le dépôt de packages Node Package Manager (NPM). Les packages "colortoolsv2" et "mimelib2" publiés en juillet obtiennent les adresses de téléchargement de la deuxième phase du malware en interrogeant les smart contracts Blockchain, contournant ainsi les analyses de sécurité traditionnelles.
Cette attaque fait partie d'une vaste escroquerie d'ingénierie sociale, où des hackers créent de faux dépôts de robots de trading de crypto-monnaies sur GitHub, en falsifiant les enregistrements de soumission, en maintenant des comptes et en produisant des documents professionnels pour créer une image de confiance. Des chercheurs ont souligné que, bien que le groupe de hackers nord-coréen Lazarus ait déjà utilisé des techniques similaires, l'utilisation de smart contracts pour héberger des URL malveillantes est une première découverte, montrant que les stratégies d'attaque continuent d'évoluer.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Étude : un Hacker a trouvé une nouvelle méthode pour cacher des malware dans des smart contracts Ethereum
PANews 4 septembre, selon Cointelegraph, d'après une étude de la société de conformité des actifs numériques ReversingLabs, des hackers ont récemment utilisé des smart contracts Ethereum pour stocker des instructions malveillantes et ont propagé un nouveau type de malware via le dépôt de packages Node Package Manager (NPM). Les packages "colortoolsv2" et "mimelib2" publiés en juillet obtiennent les adresses de téléchargement de la deuxième phase du malware en interrogeant les smart contracts Blockchain, contournant ainsi les analyses de sécurité traditionnelles. Cette attaque fait partie d'une vaste escroquerie d'ingénierie sociale, où des hackers créent de faux dépôts de robots de trading de crypto-monnaies sur GitHub, en falsifiant les enregistrements de soumission, en maintenant des comptes et en produisant des documents professionnels pour créer une image de confiance. Des chercheurs ont souligné que, bien que le groupe de hackers nord-coréen Lazarus ait déjà utilisé des techniques similaires, l'utilisation de smart contracts pour héberger des URL malveillantes est une première découverte, montrant que les stratégies d'attaque continuent d'évoluer.