PANews 4 de setembro, segundo a Cointelegraph, de acordo com uma pesquisa da empresa de conformidade de ativos digitais ReversingLabs, hackers recentemente utilizaram contratos inteligentes Ethereum para armazenar instruções maliciosas, propagando um novo tipo de malware através do repositório de pacotes Node Package Manager (NPM). Os pacotes "colortoolsv2" e "mimelib2" lançados em julho obtiveram endereços de download de malware da segunda fase consultando contratos inteligentes da blockchain, evitando varreduras de segurança tradicionais.
O ataque faz parte de um grande esquema de engenharia social, onde hackers criaram repositórios falsos de robôs de negociação de criptomoedas no GitHub, criando uma imagem de confiança através de registros de submissão falsificados, manutenção de contas e documentação profissional. Pesquisadores apontam que, embora o grupo de hackers norte-coreano Lazarus tenha usado técnicas semelhantes, a utilização de contratos inteligentes para hospedar URLs maliciosas é a primeira descoberta, mostrando que as estratégias de ataque estão em contínua evolução.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Pesquisa: Hacker encontra uma nova forma de esconder malware em contratos inteligentes do Ethereum
PANews 4 de setembro, segundo a Cointelegraph, de acordo com uma pesquisa da empresa de conformidade de ativos digitais ReversingLabs, hackers recentemente utilizaram contratos inteligentes Ethereum para armazenar instruções maliciosas, propagando um novo tipo de malware através do repositório de pacotes Node Package Manager (NPM). Os pacotes "colortoolsv2" e "mimelib2" lançados em julho obtiveram endereços de download de malware da segunda fase consultando contratos inteligentes da blockchain, evitando varreduras de segurança tradicionais. O ataque faz parte de um grande esquema de engenharia social, onde hackers criaram repositórios falsos de robôs de negociação de criptomoedas no GitHub, criando uma imagem de confiança através de registros de submissão falsificados, manutenção de contas e documentação profissional. Pesquisadores apontam que, embora o grupo de hackers norte-coreano Lazarus tenha usado técnicas semelhantes, a utilização de contratos inteligentes para hospedar URLs maliciosas é a primeira descoberta, mostrando que as estratégias de ataque estão em contínua evolução.