Selon un rapport de ReversingLabs, des hackers exploitent des smart contracts Ethereum pour dissimuler des URL malveillantes afin de contourner les analyses de sécurité. Les chercheurs ont découvert dans le dépôt de packages NPM les deux packages "colortoolsv2" et "mimelib2", capables d'obtenir l'adresse du serveur de commande et de contrôle en interrogeant des smart contracts off-chain, puis de télécharger un malware en deux étapes, évitant ainsi les détections traditionnelles. Les chercheurs soulignent que, bien que le groupe de hackers nord-coréen Lazarus ait déjà utilisé des techniques similaires, l'utilisation de smart contracts pour héberger des URL malveillantes est une première découverte, montrant que les stratégies d'attaque continuent d'évoluer. (Cointelegraph)
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon un rapport de ReversingLabs, des hackers exploitent des smart contracts Ethereum pour dissimuler des URL malveillantes afin de contourner les analyses de sécurité. Les chercheurs ont découvert dans le dépôt de packages NPM les deux packages "colortoolsv2" et "mimelib2", capables d'obtenir l'adresse du serveur de commande et de contrôle en interrogeant des smart contracts off-chain, puis de télécharger un malware en deux étapes, évitant ainsi les détections traditionnelles. Les chercheurs soulignent que, bien que le groupe de hackers nord-coréen Lazarus ait déjà utilisé des techniques similaires, l'utilisation de smart contracts pour héberger des URL malveillantes est une première découverte, montrant que les stratégies d'attaque continuent d'évoluer. (Cointelegraph)