Безпекова компанія повідомляє, що Хакери використовують Ethereum смартконтракти для приховування шкідливих команд у двох npm пакетах, обходячи традиційні методи виявлення. Пов'язані шкідливі програми з'явилися в липні цього року, завантажуючи двоетапний завантажувач за допомогою отримання C2 Адреса з у блокчейні контрактів та маскуючись під Відкритий вихідний код інструменти на GitHub.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Безпекова компанія повідомляє, що Хакери використовують Ethereum смартконтракти для приховування шкідливих команд у двох npm пакетах, обходячи традиційні методи виявлення. Пов'язані шкідливі програми з'явилися в липні цього року, завантажуючи двоетапний завантажувач за допомогою отримання C2 Адреса з у блокчейні контрактів та маскуючись під Відкритий вихідний код інструменти на GitHub.