Laporan: Peretas memanfaatkan smart contract Ethereum untuk menyembunyikan kode berbahaya
Jinse Finance melaporkan bahwa laporan terbaru dari perusahaan keamanan ReversingLabs menunjukkan bahwa peretas kini menggunakan metode inovatif dengan memanfaatkan smart contract Ethereum untuk menyembunyikan instruksi berbahaya di dalam paket npm. Dua paket berbahaya bernama "colortoolsv2" dan "mimelib2" muncul pada Juli tahun ini, yang memperoleh instruksi serangan tahap berikutnya dengan mengakses smart contract Ethereum, bukan dengan menanamkan tautan secara hardcode di dalam kode, sehingga secara signifikan meningkatkan kesulitan deteksi dan penghapusan. Para penyerang juga membuat repositori GitHub bertema cryptocurrency palsu, meningkatkan kredibilitasnya dengan memalsukan bintang dan catatan commit yang dihasilkan secara otomatis, untuk memancing pengembang menambahkan dependensi tersebut.
Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.
Kamu mungkin juga menyukai
Data: Dompet terkait Ethereum Foundation mentransfer 4.000 ETH ke alamat baru setelah 9 tahun tidak aktif
Paus yang sebelumnya menggandakan keuntungan dari perdagangan ETH kembali membeli ETH senilai 9,91 juta dolar AS
Berita trending
LainnyaHarga kripto
Lainnya








