Хакери використовують смарт-контракти Ethereum для приховування шкідливого програмного забезпечення та обходу систем безпеки
ChainCatcher повідомляє, що, за даними дослідників ReversingLabs, опубліковані в липні пакети NPM “colortoolsv 2” та “mimelib 2” використовують смарт-контракти Ethereum для приховування шкідливих URL-адрес з метою уникнення безпекового сканування. Ці пакети працюють як завантажувачі, отримуючи адреси серверів командування та контролю зі смарт-контрактів, а потім завантажують другий етап шкідливого ПЗ, що дозволяє зробити трафік блокчейну легітимним на вигляд і ускладнює виявлення.
Дослідження зазначає, що це перший випадок виявлення використання смарт-контрактів Ethereum для розміщення шкідливих командних URL-адрес, що демонструє швидку еволюцію стратегій зловмисників щодо уникнення виявлення у відкритих репозиторіях.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
На Trust Wallet запущено нативний ринок прогнозів
Sonnet Biotherapeutics отримала схвалення акціонерів на злиття бізнесу з Hyperliquid Strategies Inc
Tether Data запускає фреймворк великої мовної моделі QVAC Fabric
