PANews, 4 сентября. По данным Cointelegraph, согласно исследованию компании по соблюдению норм цифровых активов ReversingLabs, хакеры в последнее время использовали смарт-контракты Ethereum для хранения вредоносных инструкций и распространяли новый тип вредоносных программ через репозиторий пакетов Node Package Manager (NPM). Пакеты "colortoolsv2" и "mimelib2", выпущенные в июле, получали адреса для загрузки вредоносных программ второй стадии, запрашивая смарт-контракты Блокчейн, что позволяло избежать традиционного сканирования безопасности.
Атака является частью крупной социальной инженерии, где хакеры создают фальшивые репозитории торговых роботов криптовалют на GitHub, создавая доверительный образ с помощью подделки записей о коммитах, поддержания аккаунтов и профессиональной документации. Исследователи отмечают, что хотя северокорейская хакерская группа Lazarus ранее использовала аналогичные технологии, использование смарт-контрактов для хостинга вредоносных URL встречается впервые, что показывает, что стратегии атак продолжают эволюционировать.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Исследование: Хакеры нашли новый способ скрытия вредоносных программ в смарт-контрактах Ethereum
PANews, 4 сентября. По данным Cointelegraph, согласно исследованию компании по соблюдению норм цифровых активов ReversingLabs, хакеры в последнее время использовали смарт-контракты Ethereum для хранения вредоносных инструкций и распространяли новый тип вредоносных программ через репозиторий пакетов Node Package Manager (NPM). Пакеты "colortoolsv2" и "mimelib2", выпущенные в июле, получали адреса для загрузки вредоносных программ второй стадии, запрашивая смарт-контракты Блокчейн, что позволяло избежать традиционного сканирования безопасности. Атака является частью крупной социальной инженерии, где хакеры создают фальшивые репозитории торговых роботов криптовалют на GitHub, создавая доверительный образ с помощью подделки записей о коммитах, поддержания аккаунтов и профессиональной документации. Исследователи отмечают, что хотя северокорейская хакерская группа Lazarus ранее использовала аналогичные технологии, использование смарт-контрактов для хостинга вредоносных URL встречается впервые, что показывает, что стратегии атак продолжают эволюционировать.