Хакеры используют смарт-контракты Ethereum для скрытия вредоносного ПО и обхода средств безопасности
По сообщению ChainCatcher, согласно данным исследователей ReversingLabs, опубликованные в июле NPM-пакеты “colortoolsv 2” и “mimelib 2” использовали смарт-контракты Ethereum для сокрытия вредоносных URL, чтобы избежать обнаружения при сканировании безопасности. Эти пакеты функционировали как загрузчики, получая адреса командных и управляющих серверов из смарт-контрактов, а затем загружая вредоносное ПО второго этапа, что делало трафик блокчейна внешне легитимным и усложняло его обнаружение.
В исследовании отмечается, что это первый случай использования смарт-контрактов Ethereum для размещения вредоносных командных URL, что свидетельствует о быстрой эволюции стратегий злоумышленников по обходу обнаружения в open-source репозиториях.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Популярное
ДалееЦены на крипто
Далее








