Згідно з доповіддю ReversingLabs, хакери використовують смартконтракти Ethereum для приховування шкідливих URL, щоб уникнути безпекового сканування. Дослідники виявили два пакунки програмного забезпечення "colortoolsv2" та "mimelib2" в репозиторії програмного забезпечення NPM, які можуть отримати адресу сервера команд і контролю через запити до смартконтрактів у блокчейні, а потім завантажити двофазне шкідливе програмне забезпечення, тим самим обминаючи традиційні методи виявлення. Дослідники зазначили, що хоча північнокорейська хакерська група Lazarus уже використовувала подібні технології, використання смартконтрактів для хостингу шкідливих URL є першим виявленням, що свідчить про постійний розвиток атакуючих стратегій. (Cointelegraph)
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Згідно з доповіддю ReversingLabs, хакери використовують смартконтракти Ethereum для приховування шкідливих URL, щоб уникнути безпекового сканування. Дослідники виявили два пакунки програмного забезпечення "colortoolsv2" та "mimelib2" в репозиторії програмного забезпечення NPM, які можуть отримати адресу сервера команд і контролю через запити до смартконтрактів у блокчейні, а потім завантажити двофазне шкідливе програмне забезпечення, тим самим обминаючи традиційні методи виявлення. Дослідники зазначили, що хоча північнокорейська хакерська група Lazarus уже використовувала подібні технології, використання смартконтрактів для хостингу шкідливих URL є першим виявленням, що свідчить про постійний розвиток атакуючих стратегій. (Cointelegraph)