Hackers utilizan contratos inteligentes de Ethereum para ocultar malware y evadir la detección de seguridad
Según ChainCatcher, investigadores de ReversingLabs revelaron que los paquetes de NPM “colortoolsv 2” y “mimelib 2”, publicados en julio, utilizaron contratos inteligentes de Ethereum para ocultar URLs maliciosas y así evitar los escaneos de seguridad. Estos paquetes funcionan como descargadores, obteniendo desde el contrato inteligente la dirección del servidor de comando y control, para luego descargar un malware de segunda etapa, haciendo que el tráfico en la blockchain parezca legítimo y dificultando su detección.
La investigación señala que es la primera vez que se detecta el uso de contratos inteligentes de Ethereum para alojar URLs de comandos maliciosos, lo que demuestra que las estrategias de los atacantes para evadir la detección en repositorios de código abierto están evolucionando rápidamente.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Datos: Una ballena retiró nuevamente WLFI por un valor de 2.09 millones de dólares desde un CEX hace 50 minutos.
En tendencia
MásPrecios de las criptos
Más








