PANews 9 tháng 9, theo báo cáo từ Cointelegraph, theo nghiên cứu của công ty tuân thủ tài sản kỹ thuật số ReversingLabs, các hacker gần đây đã lợi dụng hợp đồng thông minh Ethereum để lưu trữ các lệnh độc hại, và phát tán phần mềm độc hại mới thông qua kho phần mềm Node Package Manager (NPM). Các gói phần mềm "colortoolsv2" và "mimelib2" được phát hành vào tháng 7 đã truy vấn hợp đồng thông minh trên blockchain để lấy địa chỉ tải xuống phần mềm độc hại giai đoạn hai, nhằm tránh các quét an ninh truyền thống.
Cuộc tấn công này là một phần của một trò lừa đảo kỹ thuật xã hội quy mô lớn, Hacker đã tạo ra kho lưu trữ bot giao dịch tiền điện tử giả mạo trên GitHub, tạo dựng hình ảnh đáng tin cậy thông qua việc giả mạo hồ sơ gửi, duy trì tài khoản và tài liệu chuyên nghiệp. Các nhà nghiên cứu chỉ ra rằng, mặc dù tổ chức Hacker Bắc Triều Tiên Lazarus đã từng sử dụng công nghệ tương tự, nhưng việc sử dụng hợp đồng thông minh để lưu trữ URL độc hại là lần đầu tiên được phát hiện, cho thấy chiến lược tấn công đang tiếp tục phát triển.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Chạy thôi Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên Cố lên
Nghiên cứu: Hacker tìm ra phương pháp mới để ẩn phần mềm độc hại trong hợp đồng thông minh Ethereum
PANews 9 tháng 9, theo báo cáo từ Cointelegraph, theo nghiên cứu của công ty tuân thủ tài sản kỹ thuật số ReversingLabs, các hacker gần đây đã lợi dụng hợp đồng thông minh Ethereum để lưu trữ các lệnh độc hại, và phát tán phần mềm độc hại mới thông qua kho phần mềm Node Package Manager (NPM). Các gói phần mềm "colortoolsv2" và "mimelib2" được phát hành vào tháng 7 đã truy vấn hợp đồng thông minh trên blockchain để lấy địa chỉ tải xuống phần mềm độc hại giai đoạn hai, nhằm tránh các quét an ninh truyền thống. Cuộc tấn công này là một phần của một trò lừa đảo kỹ thuật xã hội quy mô lớn, Hacker đã tạo ra kho lưu trữ bot giao dịch tiền điện tử giả mạo trên GitHub, tạo dựng hình ảnh đáng tin cậy thông qua việc giả mạo hồ sơ gửi, duy trì tài khoản và tài liệu chuyên nghiệp. Các nhà nghiên cứu chỉ ra rằng, mặc dù tổ chức Hacker Bắc Triều Tiên Lazarus đã từng sử dụng công nghệ tương tự, nhưng việc sử dụng hợp đồng thông minh để lưu trữ URL độc hại là lần đầu tiên được phát hiện, cho thấy chiến lược tấn công đang tiếp tục phát triển.