QR 코드를 스캔하여 다운로드하세요.
BTC $76,856.25 +2.63%
ETH $2,411.46 +2.72%
BNB $639.86 +2.67%
XRP $1.48 +3.83%
SOL $89.89 +4.44%
TRX $0.3242 -0.63%
DOGE $0.1011 +3.82%
ADA $0.2635 +4.06%
BCH $453.13 +2.67%
LINK $9.72 +3.29%
HYPE $44.50 -1.25%
AAVE $117.17 +8.99%
SUI $1.02 +3.33%
XLM $0.1719 +6.22%
ZEC $344.70 +0.11%
BTC $76,856.25 +2.63%
ETH $2,411.46 +2.72%
BNB $639.86 +2.67%
XRP $1.48 +3.83%
SOL $89.89 +4.44%
TRX $0.3242 -0.63%
DOGE $0.1011 +3.82%
ADA $0.2635 +4.06%
BCH $453.13 +2.67%
LINK $9.72 +3.29%
HYPE $44.50 -1.25%
AAVE $117.17 +8.99%
SUI $1.02 +3.33%
XLM $0.1719 +6.22%
ZEC $344.70 +0.11%

해커가 이더리움 스마트 계약을 이용해 악성 소프트웨어를 숨기고 보안 검사를 우회하다

2025-09-04 12:04:52
수집

ChainCatcher 메시지에 따르면, ReversingLabs 연구원들이 공개한 바에 따르면, 7월에 출시된 NPM 패키지 "colortoolsv 2"와 "mimelib 2"는 이더리움 스마트 계약을 이용해 악성 URL을 숨기고 보안 스캔을 피하고 있습니다. 이 소프트웨어 패키지는 다운로드러로 작동하며, 스마트 계약에서 명령 및 제어 서버 주소를 가져온 후 2단계 악성 소프트웨어를 다운로드하여 블록체인 트래픽을 합법적으로 보이게 하여 탐지를 더욱 어렵게 만듭니다.

연구에 따르면, 이는 이더리움 스마트 계약이 악성 명령 URL을 호스팅하는 데 사용된 최초의 사례로, 공격자가 오픈 소스 저장소에서 탐지를 피하기 위한 전략이 빠르게 진화하고 있음을 보여줍니다.

app_icon
ChainCatcher Building the Web3 world with innovations.