Безопасная компания сообщает, что хакеры использовали смарт-контракты Ethereum, чтобы скрыть вредоносные команды в двух пакетах npm, обходя традиционные методы обнаружения. Связанные вредоносные программы появились в июле этого года, загружая загрузчик второго этапа через получение C2 Адреса из в блокчейне и маскируясь под открытый исходный код на GitHub.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
17 Лайков
Награда
17
8
Репост
Поделиться
комментарий
0/400
HodlOrRegret
· 09-07 03:52
Плохие дети любят играть с новыми фишками.
Посмотреть ОригиналОтветить0
AirdropDreamBreaker
· 09-06 02:30
Ах, этот дерзкий ход просто потрясающий!
Посмотреть ОригиналОтветить0
HappyToBeDumped
· 09-04 11:09
Смарт-контракты还能这么玩儿 удивительный了
Посмотреть ОригиналОтветить0
FalseProfitProphet
· 09-04 11:09
Каждый день воруем из дома
Посмотреть ОригиналОтветить0
DegenGambler
· 09-04 11:09
в блокчейне тоже небезопасно~
Посмотреть ОригиналОтветить0
StakeTillRetire
· 09-04 11:06
шиткоин带佬
Посмотреть ОригиналОтветить0
mev_me_maybe
· 09-04 10:53
Играть здорово, а на eth в блокчейне можно еще и так.
Безопасная компания сообщает, что хакеры использовали смарт-контракты Ethereum, чтобы скрыть вредоносные команды в двух пакетах npm, обходя традиционные методы обнаружения. Связанные вредоносные программы появились в июле этого года, загружая загрузчик второго этапа через получение C2 Адреса из в блокчейне и маскируясь под открытый исходный код на GitHub.