Согласно отчету ReversingLabs, Хакеры используют смарт-контракты Ethereum для скрытия вредоносных URL, чтобы обойти системы безопасности. Исследователи обнаружили в NPM репозитории программного обеспечения два пакета "colortoolsv2" и "mimelib2", которые могут получать адреса серверов управления и контроля через запросы к смарт-контрактам в блокчейне, а затем загружать вредоносные программы второго этапа, тем самым избегая традиционного обнаружения. Исследователи отмечают, что хотя северокорейская группа хакеров Lazarus уже использовала подобные технологии, использование смарт-контрактов для размещения вредоносных URL является первым обнаружением, что демонстрирует продолжающуюся эволюцию атакующих стратегий. (Cointelegraph)
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Согласно отчету ReversingLabs, Хакеры используют смарт-контракты Ethereum для скрытия вредоносных URL, чтобы обойти системы безопасности. Исследователи обнаружили в NPM репозитории программного обеспечения два пакета "colortoolsv2" и "mimelib2", которые могут получать адреса серверов управления и контроля через запросы к смарт-контрактам в блокчейне, а затем загружать вредоносные программы второго этапа, тем самым избегая традиционного обнаружения. Исследователи отмечают, что хотя северокорейская группа хакеров Lazarus уже использовала подобные технологии, использование смарт-контрактов для размещения вредоносных URL является первым обнаружением, что демонстрирует продолжающуюся эволюцию атакующих стратегий. (Cointelegraph)