Hacker nutzen Ethereum-Smart Contracts, um Malware zu verstecken und Sicherheitsüberprüfungen zu umgehen
ChainCatcher berichtet, dass laut Forschern von ReversingLabs die im Juli veröffentlichten NPM-Pakete „colortoolsv 2“ und „mimelib 2“ Ethereum-Smart-Contracts nutzen, um bösartige URLs zu verbergen und so Sicherheits-Scans zu umgehen. Diese Pakete fungieren als Downloader, beziehen Befehle und die Adresse des Command-and-Control-Servers aus dem Smart Contract und laden dann eine zweite Stufe von Schadsoftware herunter. Dadurch erscheint der Blockchain-Traffic legitim, was die Erkennung erschwert.
Die Forschung hebt hervor, dass dies das erste Mal ist, dass Ethereum-Smart-Contracts zum Hosten bösartiger Command-URLs verwendet werden. Dies zeigt, dass sich die Strategien der Angreifer zur Umgehung der Erkennung in Open-Source-Repositories rasant weiterentwickeln.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
DHS Token-Ökosystem-Upgrade 2.0: Zusammenarbeit mit Institutionen und Förderung einer AI-Börse

Im Trend
MehrKrypto-Preise
Mehr








