Ginamit ng mga hacker ang Ethereum smart contract upang itago ang malware at iwasan ang security detection
Ayon sa ChainCatcher, isiniwalat ng mga mananaliksik mula sa ReversingLabs na ang mga NPM package na “colortoolsv 2” at “mimelib 2” na inilabas noong Hulyo ay gumagamit ng Ethereum smart contract upang itago ang mga malisyosong URL at maiwasan ang security scanning. Ang mga package na ito ay gumagana bilang mga downloader, kumukuha ng command at control server address mula sa smart contract, at pagkatapos ay nagda-download ng second-stage malware, kaya't nagmumukhang lehitimo ang blockchain traffic at mas pinapahirap ang pag-detect.
Ipinunto ng pananaliksik na ito ang unang pagkakataon na natuklasang ginamit ang Ethereum smart contract para mag-host ng malisyosong command URL, na nagpapakita na mabilis na umuunlad ang mga estratehiya ng mga umaatake upang makaiwas sa detection sa open-source repositories.
Disclaimer: Ang nilalaman ng artikulong ito ay sumasalamin lamang sa opinyon ng author at hindi kumakatawan sa platform sa anumang kapasidad. Ang artikulong ito ay hindi nilayon na magsilbi bilang isang sanggunian para sa paggawa ng mga desisyon sa investment.
Baka magustuhan mo rin
Yala: Sinubukan ng hacker na umatake ngunit nabigo, ligtas ang pondo ng mga user
HOLO inilunsad sa Bitget CandyBomb, kontrata sa kalakalan nagbubukas ng mataas na halaga ng token airdrop
Trending na balita
Higit paMga presyo ng crypto
Higit pa








