✅ Хакеры обнаружили новую технику скрытия вредоносных программ внутри смарт-контрактов Ethereum, обходя традиционные средства безопасности.



Согласно ReversingLabs, два вредоносных пакета NPM, colortoolsv2 и mimelib2 (, опубликованные в июле ), использовали смарт-контракты для сокрытия URL-адресов, используемых для загрузки вредоносных программ. После установки пакеты запрашивали блокчейн для получения адресов C2-серверов, доставляя вредоносные программы второго этапа. Поскольку трафик блокчейна выглядит легитимным, этот метод значительно усложняет обнаружение.

🔎 Это была часть сложной кампании обмана на GitHub: поддельные репозитории крипто-трейдинговых ботов, сфабрикованные коммиты, несколько учетных записей поддерживающих и отточенная документация для создания доверия.

👉 Тренд показывает, что хакеры быстро комбинируют блокчейн + социальную инженерию, чтобы избежать обнаружения.
#Ethereum Кибербезопасность #вредоносные программы
ETH0,08%
IN-0,44%
STAGE3,6%
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить