✅ Hacker acaba de descubrir una nueva técnica para ocultar malware en contratos inteligentes de Ethereum para eludir el sistema de escaneo de seguridad.



Según ReversingLabs, 2 paquetes NPM maliciosos colortoolsv2 y mimelib2 ( lanzados en el mes 7) han utilizado smart contracts para ocultar URL de descarga de malware. Al ser instalados, estos paquetes consultan la blockchain para obtener la dirección del servidor C2, desde donde descargan malware de etapa 2 sin levantar sospechas ya que el tráfico de la blockchain suele ser legítimo.

🔎 Esta es una parte de una sofisticada campaña de estafa en GitHub: crear repositorio de bot de comercio de cripto falso, commits ficticios, múltiples cuentas de mantenedor para aumentar la credibilidad.

👉 La nueva tendencia muestra que los hackers están rápidamente combinando blockchain + ingeniería social para evadir detección.
#Ethereum # Ciberseguridad #Malware
ETH0.38%
BOT0.66%
CHO0.66%
Ver originales
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)