Des hackers utilisent des smart contracts Ethereum pour dissimuler des logiciels malveillants et contourner les contrôles de sécurité.
Selon ChainCatcher, des chercheurs de ReversingLabs ont révélé que les paquets NPM “colortoolsv 2” et “mimelib 2”, publiés en juillet, utilisaient des smart contracts Ethereum pour dissimuler des URL malveillantes et ainsi éviter les analyses de sécurité. Ces paquets fonctionnent comme des téléchargeurs, obtenant l'adresse du serveur de commande et de contrôle à partir du smart contract, puis téléchargeant un logiciel malveillant de seconde phase, ce qui donne l'apparence d'un trafic blockchain légitime et complique la détection.
La recherche souligne qu'il s'agit de la première fois que des smart contracts Ethereum sont utilisés pour héberger des URL de commandes malveillantes, démontrant que les stratégies des attaquants pour contourner la détection dans les dépôts open source évoluent rapidement.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer

En vogue
PlusPrix des cryptos
Plus








