QR 코드를 스캔하여 다운로드하세요.
BTC $76,803.14 +3.05%
ETH $2,415.36 +3.44%
BNB $641.34 +3.13%
XRP $1.48 +3.86%
SOL $89.72 +4.74%
TRX $0.3248 -0.60%
DOGE $0.1009 +3.99%
ADA $0.2641 +4.37%
BCH $455.05 +3.29%
LINK $9.75 +4.03%
HYPE $44.56 -0.31%
AAVE $117.22 +8.59%
SUI $1.03 +4.99%
XLM $0.1726 +6.16%
ZEC $344.77 -0.14%
BTC $76,803.14 +3.05%
ETH $2,415.36 +3.44%
BNB $641.34 +3.13%
XRP $1.48 +3.86%
SOL $89.72 +4.74%
TRX $0.3248 -0.60%
DOGE $0.1009 +3.99%
ADA $0.2641 +4.37%
BCH $455.05 +3.29%
LINK $9.75 +4.03%
HYPE $44.56 -0.31%
AAVE $117.22 +8.59%
SUI $1.03 +4.99%
XLM $0.1726 +6.16%
ZEC $344.77 -0.14%

해커가 이더리움 스마트 계약을 이용해 악성 소프트웨어를 숨기고 보안 검사를 우회하다

2025-09-04 12:04:52
수집

ChainCatcher 메시지에 따르면, ReversingLabs 연구원들이 공개한 바에 따르면, 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"는 이더리움 스마트 계약을 이용해 악성 URL을 숨기고 보안 스캔을 피하고 있습니다. 이 소프트웨어 패키지는 다운로드러로 작동하며, 스마트 계약에서 명령 및 제어 서버 주소를 가져온 후 2단계 악성 소프트웨어를 다운로드하여 블록체인 트래픽을 합법적으로 보이게 하여 탐지를 더욱 어렵게 만듭니다.

연구에 따르면, 이는 이더리움 스마트 계약이 악성 명령 URL을 호스팅하는 데 사용된 최초의 사례로, 공격자가 오픈 소스 저장소에서 탐지를 피하기 위한 전략이 빠르게 진화하고 있음을 보여줍니다.

app_icon
ChainCatcher Building the Web3 world with innovations.