Ginamit ng mga hacker ang Ethereum smart contract upang itago ang malware at iwasan ang security detection
Ayon sa ChainCatcher, isiniwalat ng mga mananaliksik mula sa ReversingLabs na ang mga NPM package na “colortoolsv 2” at “mimelib 2” na inilabas noong Hulyo ay gumagamit ng Ethereum smart contract upang itago ang mga malisyosong URL at maiwasan ang security scanning. Ang mga package na ito ay gumagana bilang mga downloader, kumukuha ng command at control server address mula sa smart contract, at pagkatapos ay nagda-download ng second-stage malware, kaya't nagmumukhang lehitimo ang blockchain traffic at mas pinapahirap ang pag-detect.
Ipinunto ng pananaliksik na ito ang unang pagkakataon na natuklasang ginamit ang Ethereum smart contract para mag-host ng malisyosong command URL, na nagpapakita na mabilis na umuunlad ang mga estratehiya ng mga umaatake upang makaiwas sa detection sa open-source repositories.
Disclaimer: Ang nilalaman ng artikulong ito ay sumasalamin lamang sa opinyon ng author at hindi kumakatawan sa platform sa anumang kapasidad. Ang artikulong ito ay hindi nilayon na magsilbi bilang isang sanggunian para sa paggawa ng mga desisyon sa investment.
Baka magustuhan mo rin
AAVE bumagsak sa ibaba ng $300
Sun Yuchen: Mag-iinvest ng tig-$10 milyon para bumili ng WLFI at ALTS

Trending na balita
Higit paMga presyo ng crypto
Higit pa








