✅ Хакер тільки що виявив нову техніку приховування malware в смарт-контракті Ethereum, щоб обійти систему сканування безпеки.
За даними ReversingLabs, 2 шкідливі пакети NPM colortoolsv2 та mimelib2 (, випущені в місяці 7), використовували смарт-контракти для приховування URL для завантаження шкідливого ПЗ. При встановленні ці пакети запитують блокчейн для отримання адреси сервера C2, звідки завантажується шкідливе ПЗ другого етапу, не викликаючи підозр, оскільки трафік блокчейну зазвичай є легітимним.
🔎 Це частина складної схеми шахрайства на GitHub: створення репозиторію з фейковим криптоторговим ботом, віртуальні коміти, багато облікових записів утримувача для підвищення довіри.
👉 Нові тенденції показують, що хакери швидко поєднують блокчейн + соціальну інженерію, щоб уникнути виявлення. #Ethereum # Кібербезпека #Шкідливе програмне забезпечення
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
✅ Хакер тільки що виявив нову техніку приховування malware в смарт-контракті Ethereum, щоб обійти систему сканування безпеки.
За даними ReversingLabs, 2 шкідливі пакети NPM colortoolsv2 та mimelib2 (, випущені в місяці 7), використовували смарт-контракти для приховування URL для завантаження шкідливого ПЗ. При встановленні ці пакети запитують блокчейн для отримання адреси сервера C2, звідки завантажується шкідливе ПЗ другого етапу, не викликаючи підозр, оскільки трафік блокчейну зазвичай є легітимним.
🔎 Це частина складної схеми шахрайства на GitHub: створення репозиторію з фейковим криптоторговим ботом, віртуальні коміти, багато облікових записів утримувача для підвищення довіри.
👉 Нові тенденції показують, що хакери швидко поєднують блокчейн + соціальну інженерію, щоб уникнути виявлення.
#Ethereum # Кібербезпека #Шкідливе програмне забезпечення