Los hackers utilizan contratos inteligentes de Ethereum para ocultar malware y evadir la detección de seguridad.
Según ChainCatcher, los investigadores de ReversingLabs revelaron que los paquetes de NPM “colortoolsv 2” y “mimelib 2”, publicados en julio, utilizan contratos inteligentes de Ethereum para ocultar URLs maliciosas y así evitar los escaneos de seguridad. Estos paquetes funcionan como descargadores, obteniendo desde el contrato inteligente la dirección del servidor de comando y control, para luego descargar el malware de segunda fase, haciendo que el tráfico en la blockchain parezca legítimo y dificultando su detección.
La investigación señala que es la primera vez que se descubre el uso de contratos inteligentes de Ethereum para alojar URLs de comandos maliciosos, lo que demuestra que las estrategias de los atacantes para evadir la detección en repositorios de código abierto están evolucionando rápidamente.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
En tendencia
MásPrecios de las criptos
Más








