해커들은 이더리움 스마트 계약을 악용해 악성 소프트웨어를 숨기고 보안 탐지를 우회합니다.
하루 전
Odaily Planet Daily에 따르면, ReversingLabs 연구진은 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"가 이더리움 스마트 컨트랙트를 악용하여 악성 URL을 숨기고 보안 검사를 회피했다고 밝혔습니다. 이 패키지들은 다운로더로 작동하여 스마트 컨트랙트에서 명령 및 제어 서버 주소를 획득한 후 2단계 악성코드를 다운로드함으로써 블록체인 트래픽을 정상으로 위장하고 탐지를 더욱 어렵게 만들었습니다. 연구진은 이더리움 스마트 컨트랙트가 악성 명령 URL을 호스팅하는 것으로 확인된 것은 이번이 처음이라고 언급하며, 이는 오픈소스 저장소에서 탐지를 회피하기 위한 공격자들의 전략이 빠르게 진화하고 있음을 보여줍니다. (코인텔레그래프)
Odaily 플래닛 데일리 앱 다운로드
일부 사람들이 먼저 Web3.0을 이해하게 하자
