Глибока хвиля TechFlow повідомляє, що 4 вересня, за даними The Block, останній звіт безпекової компанії ReversingLabs показує, що хакери використовують інноваційні способи, щоб приховати шкідливі команди в npm пакетах, використовуючи смартконтракти Ethereum. Два шкідливі пакети під назвами "colortoolsv2" та "mimelib2" з'явилися в липні цього року, отримуючи наступні етапи команд для атак через запити до контрактів Ethereum, а не безпосередньо кодуючи посилання в коді, що значно ускладнює виявлення та видалення.
Зловмисники також створили фальшиві репозиторії GitHub на теми криптовалют, підробляючи зірки та автоматично створюючи записи про коміти для підвищення довіри, спонукаючи розробників додавати ці залежності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Глибока хвиля TechFlow повідомляє, що 4 вересня, за даними The Block, останній звіт безпекової компанії ReversingLabs показує, що хакери використовують інноваційні способи, щоб приховати шкідливі команди в npm пакетах, використовуючи смартконтракти Ethereum. Два шкідливі пакети під назвами "colortoolsv2" та "mimelib2" з'явилися в липні цього року, отримуючи наступні етапи команд для атак через запити до контрактів Ethereum, а не безпосередньо кодуючи посилання в коді, що значно ускладнює виявлення та видалення.
Зловмисники також створили фальшиві репозиторії GitHub на теми криптовалют, підробляючи зірки та автоматично створюючи записи про коміти для підвищення довіри, спонукаючи розробників додавати ці залежності.