Según un informe de The Block del 4 de septiembre, la empresa de seguridad ReversingLabs ha revelado que los hackers están utilizando métodos innovadores para ocultar instrucciones maliciosas en paquetes npm mediante contratos inteligentes de Ethereum. Dos paquetes maliciosos llamados "colortoolsv2" y "mimelib2" aparecieron en julio de este año, obteniendo las instrucciones de ataque de la siguiente fase a través de consultas a contratos de Ethereum, en lugar de codificar directamente el enlace en el código, lo que aumenta considerablemente la dificultad de detección y eliminación.
Los atacantes también crearon repositorios de GitHub falsos con temática de criptomonedas, falsificando estrellas y registros de commits generados automáticamente para aumentar la credibilidad, induciendo a los desarrolladores a agregar estas dependencias.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Según un informe de The Block del 4 de septiembre, la empresa de seguridad ReversingLabs ha revelado que los hackers están utilizando métodos innovadores para ocultar instrucciones maliciosas en paquetes npm mediante contratos inteligentes de Ethereum. Dos paquetes maliciosos llamados "colortoolsv2" y "mimelib2" aparecieron en julio de este año, obteniendo las instrucciones de ataque de la siguiente fase a través de consultas a contratos de Ethereum, en lugar de codificar directamente el enlace en el código, lo que aumenta considerablemente la dificultad de detección y eliminación.
Los atacantes también crearon repositorios de GitHub falsos con temática de criptomonedas, falsificando estrellas y registros de commits generados automáticamente para aumentar la credibilidad, induciendo a los desarrolladores a agregar estas dependencias.