✅ اكتشف المتسللون للتو تقنية جديدة لإخفاء البرامج الضارة في عقود Ethereum الذكية لتجاوز نظام الفحص الأمني.
وفقًا لـ ReversingLabs، استغلت حزمتان NPM ضارتان colortoolsv2 و mimelib2 ( التي تم إصدارها في الشهر 7) العقد الذكي لإخفاء عنوان URL لتحميل البرمجيات الضارة. عند تثبيتها، تستعلم هذه الحزم عن سلسلة الكتل للحصول على عنوان خادم C2، ومن ثم تقوم بتنزيل البرمجيات الضارة من المرحلة الثانية دون إثارة الشكوك لأن حركة مرور سلسلة الكتل عادة ما تكون قانونية.
🔎 هذه جزء من حملة احتيال متطورة على GitHub: إنشاء مستودع لروبوت تداول العملات المشفرة مزيف، والتزام وهمي، والعديد من حسابات الصيانة لزيادة الثقة.
👉 الاتجاهات الجديدة تشير إلى أن هاكر يقومون بسرعة بدمج blockchain + الهندسة الاجتماعية لتجنب الكشف. #Ethereum # أمن المعلومات #برمجيات خبيثة
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
✅ اكتشف المتسللون للتو تقنية جديدة لإخفاء البرامج الضارة في عقود Ethereum الذكية لتجاوز نظام الفحص الأمني.
وفقًا لـ ReversingLabs، استغلت حزمتان NPM ضارتان colortoolsv2 و mimelib2 ( التي تم إصدارها في الشهر 7) العقد الذكي لإخفاء عنوان URL لتحميل البرمجيات الضارة. عند تثبيتها، تستعلم هذه الحزم عن سلسلة الكتل للحصول على عنوان خادم C2، ومن ثم تقوم بتنزيل البرمجيات الضارة من المرحلة الثانية دون إثارة الشكوك لأن حركة مرور سلسلة الكتل عادة ما تكون قانونية.
🔎 هذه جزء من حملة احتيال متطورة على GitHub: إنشاء مستودع لروبوت تداول العملات المشفرة مزيف، والتزام وهمي، والعديد من حسابات الصيانة لزيادة الثقة.
👉 الاتجاهات الجديدة تشير إلى أن هاكر يقومون بسرعة بدمج blockchain + الهندسة الاجتماعية لتجنب الكشف.
#Ethereum # أمن المعلومات #برمجيات خبيثة