Сообщение Deep Tide TechFlow, 4 сентября, согласно отчету The Block, безопасность компании ReversingLabs показывает, что хакеры используют инновационные методы, скрывая вредоносные инструкции в пакетах npm с помощью смарт-контрактов Ethereum. Два вредоносных пакета под названиями "colortoolsv2" и "mimelib2" появились в июле этого года, получая инструкции для следующей стадии атаки через запросы к контрактам Ethereum, а не жестко закодировав ссылку в коде, что значительно увеличивает сложность обнаружения и удаления.
Злоумышленники также создали фальшивые GitHub-репозитории на тему криптовалют, подделывая звездочки и автоматически генерируя записи о коммитах для повышения доверия, подталкивая разработчиков добавлять эти зависимости.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Сообщение Deep Tide TechFlow, 4 сентября, согласно отчету The Block, безопасность компании ReversingLabs показывает, что хакеры используют инновационные методы, скрывая вредоносные инструкции в пакетах npm с помощью смарт-контрактов Ethereum. Два вредоносных пакета под названиями "colortoolsv2" и "mimelib2" появились в июле этого года, получая инструкции для следующей стадии атаки через запросы к контрактам Ethereum, а не жестко закодировав ссылку в коде, что значительно увеличивает сложность обнаружения и удаления.
Злоумышленники также создали фальшивые GitHub-репозитории на тему криптовалют, подделывая звездочки и автоматически генерируя записи о коммитах для повышения доверия, подталкивая разработчиков добавлять эти зависимости.