PANews 4 de setembro, segundo a Cointelegraph, de acordo com uma pesquisa da empresa de conformidade de ativos digitais ReversingLabs, hackers recentemente utilizaram contratos inteligentes Ethereum para armazenar instruções maliciosas, propagando um novo tipo de malware através do repositório de pacotes Node Package Manager (NPM). Os pacotes "colortoolsv2" e "mimelib2" lançados em julho obtiveram endereços de download de malware da segunda fase consultando contratos inteligentes da blockchain, evitando varreduras de segurança tradicionais.
O ataque faz parte de um grande esquema de engenharia social, onde hackers criaram repositórios falsos de robôs de negociação de criptomoedas no GitHub, criando uma imagem de confiança através de registros de submissão falsificados, manutenção de contas e documentação profissional. Pesquisadores apontam que, embora o grupo de hackers norte-coreano Lazarus tenha usado técnicas semelhantes, a utilização de contratos inteligentes para hospedar URLs maliciosas é a primeira descoberta, mostrando que as estratégias de ataque estão em contínua evolução.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Pesquisa: Hacker encontra uma nova forma de esconder malware em contratos inteligentes do Ethereum
PANews 4 de setembro, segundo a Cointelegraph, de acordo com uma pesquisa da empresa de conformidade de ativos digitais ReversingLabs, hackers recentemente utilizaram contratos inteligentes Ethereum para armazenar instruções maliciosas, propagando um novo tipo de malware através do repositório de pacotes Node Package Manager (NPM). Os pacotes "colortoolsv2" e "mimelib2" lançados em julho obtiveram endereços de download de malware da segunda fase consultando contratos inteligentes da blockchain, evitando varreduras de segurança tradicionais. O ataque faz parte de um grande esquema de engenharia social, onde hackers criaram repositórios falsos de robôs de negociação de criptomoedas no GitHub, criando uma imagem de confiança através de registros de submissão falsificados, manutenção de contas e documentação profissional. Pesquisadores apontam que, embora o grupo de hackers norte-coreano Lazarus tenha usado técnicas semelhantes, a utilização de contratos inteligentes para hospedar URLs maliciosas é a primeira descoberta, mostrando que as estratégias de ataque estão em contínua evolução.