وفقًا لتقرير ReversingLabs، فإن هاكر يستغلون العقود الذكية لإثيريوم لإخفاء عناوين URL الخبيثة، لتجاوز عمليات الفحص الأمني. اكتشف الباحثون في مستودع حزم NPM حزمتي "colortoolsv2" و "mimelib2"، اللتين يمكنهما من خلال استعلام داخل السلسلة عن العقود الذكية الحصول على عنوان خادم الأوامر والتحكم، ثم تحميل البرمجيات الخبيثة من المرحلة الثانية، وبالتالي تجنب الكشف التقليدي. وأشار الباحثون إلى أنه على الرغم من أن مجموعة هاكر الكورية الشمالية Lazarus قد استخدمت تقنيات مشابهة، إلا أن استخدام العقود الذكية لاستضافة عناوين URL الخبيثة يُعتبر اكتشافًا جديدًا، مما يظهر أن استراتيجيات الهجوم تتطور باستمرار. (Cointelegraph)

ETH0.11%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت