Una empresa de seguridad informa que un Hacker utilizó contratos inteligentes de Ethereum para ocultar instrucciones maliciosas en dos paquetes de npm, eludiendo los métodos de detección tradicionales. El malware relacionado apareció en julio de este año, cargando un descargador de segunda fase a través de la obtención de la DIRECCIÓN C2 desde el contrato on-chain, y disfrazándose como una herramienta de Código abierto en GitHub.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
8
Republicar
Compartir
Comentar
0/400
HodlOrRegret
· 09-07 03:52
Los niños traviesos aman jugar con cosas nuevas.
Ver originalesResponder0
AirdropDreamBreaker
· 09-06 02:30
¡Vaya, esta jugada es increíble!
Ver originalesResponder0
HappyToBeDumped
· 09-04 11:09
Los contratos inteligentes también se pueden jugar así, ¡increíble!
Ver originalesResponder0
FalseProfitProphet
· 09-04 11:09
Todos los días robando en casa
Ver originalesResponder0
DegenGambler
· 09-04 11:09
on-chain también no es seguro~
Ver originalesResponder0
StakeTillRetire
· 09-04 11:06
shitcoin带佬
Ver originalesResponder0
mev_me_maybe
· 09-04 10:53
¡Qué bien se juega! En la red eth se puede hacer esto también.
Una empresa de seguridad informa que un Hacker utilizó contratos inteligentes de Ethereum para ocultar instrucciones maliciosas en dos paquetes de npm, eludiendo los métodos de detección tradicionales. El malware relacionado apareció en julio de este año, cargando un descargador de segunda fase a través de la obtención de la DIRECCIÓN C2 desde el contrato on-chain, y disfrazándose como una herramienta de Código abierto en GitHub.