PANews 9月4日のニュースによると、Cointelegraphが報じたところによると、デジタル資産コンプライアンス会社ReversingLabsの調査によると、ハッカーは最近イーサリアムスマートコントラクトを利用して悪意のある命令を保存し、Node Package Manager(NPM)ソフトウェアパッケージリポジトリを通じて新しいタイプのマルウェアを広めています。7月にリリースされた「colortoolsv2」と「mimelib2」パッケージは、ブロックチェーンスマートコントラクトを照会して第2段階の悪意のあるソフトウェアのダウンロードアドレスを取得し、従来のセキュリティスキャンを回避しています。この攻撃は大規模なソーシャルエンジニアリング詐欺の一部であり、ハッカーはGitHubで偽の暗号通貨取引ボットリポジトリを作成し、偽のコミット履歴、アカウントの維持、専門的な文書を通じて信頼できるイメージを構築しています。研究者は、北朝鮮のハッカーグループであるLazarusが同様の技術を使用したことがあるが、スマートコントラクトを用いてマルウェアURLをホスティングするのは初めての発見であり、攻撃戦略が進化し続けていることを示していると指摘しています。
研究:ハッカーがイーサリアムのスマートコントラクトにマルウェアを隠す新しい方法を見つけた
PANews 9月4日のニュースによると、Cointelegraphが報じたところによると、デジタル資産コンプライアンス会社ReversingLabsの調査によると、ハッカーは最近イーサリアムスマートコントラクトを利用して悪意のある命令を保存し、Node Package Manager(NPM)ソフトウェアパッケージリポジトリを通じて新しいタイプのマルウェアを広めています。7月にリリースされた「colortoolsv2」と「mimelib2」パッケージは、ブロックチェーンスマートコントラクトを照会して第2段階の悪意のあるソフトウェアのダウンロードアドレスを取得し、従来のセキュリティスキャンを回避しています。 この攻撃は大規模なソーシャルエンジニアリング詐欺の一部であり、ハッカーはGitHubで偽の暗号通貨取引ボットリポジトリを作成し、偽のコミット履歴、アカウントの維持、専門的な文書を通じて信頼できるイメージを構築しています。研究者は、北朝鮮のハッカーグループであるLazarusが同様の技術を使用したことがあるが、スマートコントラクトを用いてマルウェアURLをホスティングするのは初めての発見であり、攻撃戦略が進化し続けていることを示していると指摘しています。