Звіт: хакери використовують смарт-контракти Ethereum для приховування шкідливого коду
Jinse Finance повідомляє, що згідно з останнім звітом компанії з безпеки ReversingLabs, хакери використовують інноваційні методи, застосовуючи смарт-контракти Ethereum для приховування шкідливих інструкцій у npm-пакетах. Два шкідливих пакети під назвами "colortoolsv2" та "mimelib2" з’явилися у липні цього року; вони отримують інструкції для наступного етапу атаки через запит до контракту Ethereum, а не шляхом жорсткого кодування посилань у коді, що значно ускладнює виявлення та видалення. Зловмисники також створили фальшиві криптовалютні GitHub-репозиторії, підвищуючи їхню довіру за допомогою підроблених зірок та автоматично згенерованих записів комітів, щоб спонукати розробників додавати ці залежності.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Кросчейн-трейдинг-протокол ParaSwap перейменовано на Velora та запущено токен VLR
Cumberland перевів 12 706 ETH на одну з бірж
BRC 2 Swap, CatSwap запущено на основній мережі BRC 2, відкриваючи епоху програмованої торгівлі активами BRC 20
У тренді
БільшеЦіни на криптовалюти
Більше








