Hackers utilizan contratos inteligentes de Ethereum para ocultar malware y evadir la detección de seguridad
Según ChainCatcher, investigadores de ReversingLabs revelaron que los paquetes de NPM “colortoolsv 2” y “mimelib 2”, publicados en julio, utilizaron contratos inteligentes de Ethereum para ocultar URLs maliciosas y así evitar los escaneos de seguridad. Estos paquetes funcionan como descargadores, obteniendo desde el contrato inteligente la dirección del servidor de comando y control, para luego descargar un malware de segunda etapa, haciendo que el tráfico en la blockchain parezca legítimo y dificultando su detección.
La investigación señala que es la primera vez que se detecta el uso de contratos inteligentes de Ethereum para alojar URLs de comandos maliciosos, lo que demuestra que las estrategias de los atacantes para evadir la detección en repositorios de código abierto están evolucionando rápidamente.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Aster: El token ASTER ya está disponible para operar en Aster Spot
Análisis: El recorte de tasas de la Reserva Federal es “echarle leña al fuego” al mercado de acciones
Datos: Una ballena vendió 11,360 ETH en las últimas 4 horas y un total de 20,360 ETH en los últimos 3 días.
En tendencia
MásPrecios de las criptos
Más








