Tin tức từ 深潮 TechFlow, vào ngày 4 tháng 9, theo báo cáo của The Block, công ty an ninh ReversingLabs cho biết, Hacker đang sử dụng các phương pháp sáng tạo, lợi dụng hợp đồng thông minh Ethereum để ẩn các chỉ thị độc hại trong các gói npm. Hai gói độc hại có tên "colortoolsv2" và "mimelib2" xuất hiện vào tháng 7 năm nay, thông qua việc truy vấn hợp đồng Ethereum để lấy chỉ thị tấn công giai đoạn tiếp theo, thay vì mã hóa liên kết trực tiếp trong mã, điều này làm tăng đáng kể độ khó trong việc phát hiện và loại bỏ.
Kẻ tấn công còn tạo ra các kho GitHub giả mạo theo chủ đề tiền điện tử, nâng cao độ tin cậy bằng cách giả mạo sao và các bản ghi cam kết được tạo tự động, dụ dỗ các nhà phát triển thêm những phụ thuộc này.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tin tức từ 深潮 TechFlow, vào ngày 4 tháng 9, theo báo cáo của The Block, công ty an ninh ReversingLabs cho biết, Hacker đang sử dụng các phương pháp sáng tạo, lợi dụng hợp đồng thông minh Ethereum để ẩn các chỉ thị độc hại trong các gói npm. Hai gói độc hại có tên "colortoolsv2" và "mimelib2" xuất hiện vào tháng 7 năm nay, thông qua việc truy vấn hợp đồng Ethereum để lấy chỉ thị tấn công giai đoạn tiếp theo, thay vì mã hóa liên kết trực tiếp trong mã, điều này làm tăng đáng kể độ khó trong việc phát hiện và loại bỏ.
Kẻ tấn công còn tạo ra các kho GitHub giả mạo theo chủ đề tiền điện tử, nâng cao độ tin cậy bằng cách giả mạo sao và các bản ghi cam kết được tạo tự động, dụ dỗ các nhà phát triển thêm những phụ thuộc này.