QR 코드를 스캔하여 다운로드하세요.
BTC $74,809.08 -0.42%
ETH $2,332.19 -1.32%
BNB $629.67 +0.81%
XRP $1.43 +1.48%
SOL $88.15 +3.12%
TRX $0.3255 +0.12%
DOGE $0.0976 +0.19%
ADA $0.2548 +1.93%
BCH $449.94 +1.81%
LINK $9.44 +1.11%
HYPE $43.58 -3.41%
AAVE $113.34 +5.04%
SUI $0.9881 +1.20%
XLM $0.1658 +3.50%
ZEC $335.17 -1.92%
BTC $74,809.08 -0.42%
ETH $2,332.19 -1.32%
BNB $629.67 +0.81%
XRP $1.43 +1.48%
SOL $88.15 +3.12%
TRX $0.3255 +0.12%
DOGE $0.0976 +0.19%
ADA $0.2548 +1.93%
BCH $449.94 +1.81%
LINK $9.44 +1.11%
HYPE $43.58 -3.41%
AAVE $113.34 +5.04%
SUI $0.9881 +1.20%
XLM $0.1658 +3.50%
ZEC $335.17 -1.92%

해커가 이더리움 스마트 계약을 이용해 악성 소프트웨어를 숨기고 보안 검사를 우회하다

2025-09-04 12:04:52
수집

ChainCatcher 메시지에 따르면, ReversingLabs 연구원들이 공개한 바에 따르면, 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"는 이더리움 스마트 계약을 이용해 악성 URL을 숨기고 보안 스캔을 피하고 있습니다. 이 소프트웨어 패키지는 다운로드러로 작동하며, 스마트 계약에서 명령 및 제어 서버 주소를 가져온 후 2단계 악성 소프트웨어를 다운로드하여 블록체인 트래픽을 합법적으로 보이게 하여 탐지를 더욱 어렵게 만듭니다.

연구에 따르면, 이는 이더리움 스마트 계약이 악성 명령 URL을 호스팅하는 데 사용된 최초의 사례로, 공격자가 오픈 소스 저장소에서 탐지를 피하기 위한 전략이 빠르게 진화하고 있음을 보여줍니다.

app_icon
ChainCatcher Building the Web3 world with innovations.