✅ Хакер только что обнаружил новую технику скрытия вредоносного ПО в смарт-контракте Ethereum, чтобы обойти систему проверки безопасности.



Согласно ReversingLabs, 2 вредоносных пакета NPM colortoolsv2 и mimelib2 (, выпущенных в месяце 7), использовали смарт-контракты для скрытия URL загрузки вредоносного ПО. При установке эти пакеты запрашивают блокчейн для получения адреса сервера C2, откуда загружается вредоносное ПО второй стадии, не вызывая подозрений, поскольку трафик блокчейна обычно легитимен.

🔎 Это часть сложной мошеннической схемы на GitHub: создание поддельного репозитория бота для торговли криптовалютой, фиктивные коммиты, множество аккаунтов мейнтейнеров для увеличения доверия.

👉 Новая тенденция показывает, что хакеры быстро комбинируют блокчейн + социальную инженерию, чтобы избежать обнаружения.
#Ethereum # Кибербезопасность #Вредоносное ПО
ETH-0.43%
BOT-2.12%
CHO0.71%
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить