✅ Les Hackers ont découvert une nouvelle technique pour cacher des malware à l'intérieur des smart contracts Ethereum, contournant les analyses de sécurité traditionnelles.
Selon ReversingLabs, deux packages NPM malveillants, colortoolsv2 et mimelib2 ( publiés en juillet ), ont abusé des smart contracts pour dissimuler des URL utilisées pour télécharger du malware. Une fois installés, les packages interrogeaient la blockchain pour récupérer les adresses des serveurs C2, livrant un malware de deuxième étape. Étant donné que le trafic blockchain semble légitime, cette méthode rend la détection beaucoup plus difficile.
🔎 Cela faisait partie d'une campagne de tromperie sophistiquée sur GitHub : des dépôts de bots de trading crypto fictifs, des commits fabriqués, plusieurs comptes de mainteneurs et une documentation soignée pour instaurer la confiance.
👉 La tendance montre que les hackers combinent rapidement blockchain + ingénierie sociale pour échapper à la détection. #Ethereum Cybersécurité #malware
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
✅ Les Hackers ont découvert une nouvelle technique pour cacher des malware à l'intérieur des smart contracts Ethereum, contournant les analyses de sécurité traditionnelles.
Selon ReversingLabs, deux packages NPM malveillants, colortoolsv2 et mimelib2 ( publiés en juillet ), ont abusé des smart contracts pour dissimuler des URL utilisées pour télécharger du malware. Une fois installés, les packages interrogeaient la blockchain pour récupérer les adresses des serveurs C2, livrant un malware de deuxième étape. Étant donné que le trafic blockchain semble légitime, cette méthode rend la détection beaucoup plus difficile.
🔎 Cela faisait partie d'une campagne de tromperie sophistiquée sur GitHub : des dépôts de bots de trading crypto fictifs, des commits fabriqués, plusieurs comptes de mainteneurs et une documentation soignée pour instaurer la confiance.
👉 La tendance montre que les hackers combinent rapidement blockchain + ingénierie sociale pour échapper à la détection.
#Ethereum Cybersécurité #malware