Des hackers utilisent des smart contracts Ethereum pour dissimuler des logiciels malveillants et contourner les contrôles de sécurité.
Selon ChainCatcher, des chercheurs de ReversingLabs ont révélé que les paquets NPM “colortoolsv 2” et “mimelib 2”, publiés en juillet, utilisaient des smart contracts Ethereum pour dissimuler des URL malveillantes et ainsi éviter les analyses de sécurité. Ces paquets fonctionnent comme des téléchargeurs, obtenant l'adresse du serveur de commande et de contrôle à partir du smart contract, puis téléchargeant un logiciel malveillant de seconde phase, ce qui donne l'apparence d'un trafic blockchain légitime et complique la détection.
La recherche souligne qu'il s'agit de la première fois que des smart contracts Ethereum sont utilisés pour héberger des URL de commandes malveillantes, démontrant que les stratégies des attaquants pour contourner la détection dans les dépôts open source évoluent rapidement.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
WLFI : 272 portefeuilles ont été mis sur liste noire, le gel vise à prévenir les pertes des utilisateurs
En vogue
PlusUne baleine ICO d’Ethereum a déposé 3 500 ETH, d’une valeur d’environ 15,11 millions de dollars, sur une plateforme d’échange en trois jours.
Une baleine a clôturé une position longue sur ETH avec une perte de 35,39 millions de dollars et s'est tournée vers l'ouverture d'une position courte sur BTC d'une valeur de 122,6 millions de dollars.
Prix des cryptos
Plus








