ハッカーはイーサリアムのスマートコントラクトを利用してマルウェアを隠し、セキュリティ検出を回避します。
ChainCatcher のメッセージによると、ReversingLabs の研究者が明らかにしたところによれば、7 月にリリースされた NPM パッケージ "colortoolsv 2" と "mimelib 2" は、Ethereum スマートコントラクトを利用して悪意のある URL を隠し、安全スキャンを回避しています。これらのパッケージはダウンローダーとして機能し、スマートコントラクトからコマンドとコントロールサーバーのアドレスを取得し、二段階のマルウェアをダウンロードします。これにより、ブロックチェーンのトラフィックが合法に見えるようになり、検出の難易度が増します。研究によれば、これは Ethereum スマートコントラクトが悪意のあるコマンド URL をホスティングするために使用されるのが初めて発見された事例であり、攻撃者がオープンソースリポジトリで検出を回避する戦略が急速に進化していることを示しています。