QR 코드를 스캔하여 다운로드하세요.
BTC $76,329.28 -1.82%
ETH $2,278.21 -1.61%
BNB $622.55 -0.54%
XRP $1.38 -1.94%
SOL $83.64 -1.66%
TRX $0.3236 -0.58%
DOGE $0.0988 +0.63%
ADA $0.2461 -0.54%
BCH $446.60 -0.44%
LINK $9.22 -0.97%
HYPE $40.03 -5.42%
AAVE $96.54 +0.56%
SUI $0.9208 -0.81%
XLM $0.1623 -2.88%
ZEC $333.36 -5.97%
BTC $76,329.28 -1.82%
ETH $2,278.21 -1.61%
BNB $622.55 -0.54%
XRP $1.38 -1.94%
SOL $83.64 -1.66%
TRX $0.3236 -0.58%
DOGE $0.0988 +0.63%
ADA $0.2461 -0.54%
BCH $446.60 -0.44%
LINK $9.22 -0.97%
HYPE $40.03 -5.42%
AAVE $96.54 +0.56%
SUI $0.9208 -0.81%
XLM $0.1623 -2.88%
ZEC $333.36 -5.97%

해커가 이더리움 스마트 계약을 이용해 악성 소프트웨어를 숨기고 보안 검사를 우회하다

2025-09-04 12:04:52
수집

ChainCatcher 메시지에 따르면, ReversingLabs 연구원들이 공개한 바에 따르면, 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"는 이더리움 스마트 계약을 이용해 악성 URL을 숨기고 보안 스캔을 피하고 있습니다. 이 소프트웨어 패키지는 다운로드러로 작동하며, 스마트 계약에서 명령 및 제어 서버 주소를 가져온 후 2단계 악성 소프트웨어를 다운로드하여 블록체인 트래픽을 합법적으로 보이게 하여 탐지를 더욱 어렵게 만듭니다.

연구에 따르면, 이는 이더리움 스마트 계약이 악성 명령 URL을 호스팅하는 데 사용된 최초의 사례로, 공격자가 오픈 소스 저장소에서 탐지를 피하기 위한 전략이 빠르게 진화하고 있음을 보여줍니다.

app_icon
ChainCatcher Building the Web3 world with innovations.