해커가 이더리움 스마트 계약을 이용해 악성 소프트웨어를 숨기고 보안 검사를 우회하다
2025-09-04 12:04:52
Chia sẻ để

ChainCatcher 메시지에 따르면, ReversingLabs 연구원들이 공개한 바에 따르면, 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"는 이더리움 스마트 계약을 이용해 악성 URL을 숨기고 보안 스캔을 피하고 있습니다. 이 소프트웨어 패키지는 다운로드러로 작동하며, 스마트 계약에서 명령 및 제어 서버 주소를 가져온 후 2단계 악성 소프트웨어를 다운로드하여 블록체인 트래픽을 합법적으로 보이게 하여 탐지를 더욱 어렵게 만듭니다.
연구에 따르면, 이는 이더리움 스마트 계약이 악성 명령 URL을 호스팅하는 데 사용된 최초의 사례로, 공격자가 오픈 소스 저장소에서 탐지를 피하기 위한 전략이 빠르게 진화하고 있음을 보여줍니다.
Tin tức mới nhất
