研究:ハッカーがイーサリアムのスマートコントラクトにマルウェアを隠す新しい方法を見つけた

robot
概要作成中

PANews 9月4日のニュースによると、Cointelegraphが報じたところによると、デジタル資産コンプライアンス会社ReversingLabsの調査によると、ハッカーは最近イーサリアムスマートコントラクトを利用して悪意のある命令を保存し、Node Package Manager(NPM)ソフトウェアパッケージリポジトリを通じて新しいタイプのマルウェアを広めています。7月にリリースされた「colortoolsv2」と「mimelib2」パッケージは、ブロックチェーンスマートコントラクトを照会して第2段階の悪意のあるソフトウェアのダウンロードアドレスを取得し、従来のセキュリティスキャンを回避しています。 この攻撃は大規模なソーシャルエンジニアリング詐欺の一部であり、ハッカーはGitHubで偽の暗号通貨取引ボットリポジトリを作成し、偽のコミット履歴、アカウントの維持、専門的な文書を通じて信頼できるイメージを構築しています。研究者は、北朝鮮のハッカーグループであるLazarusが同様の技術を使用したことがあるが、スマートコントラクトを用いてマルウェアURLをホスティングするのは初めての発見であり、攻撃戦略が進化し続けていることを示していると指摘しています。

ETH1.66%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)