시가총액: $3.7952T -0.37%
거래량(24시간): $76.9882B -52.88%
  • 시가총액: $3.7952T -0.37%
  • 거래량(24시간): $76.9882B -52.88%
  • 공포와 탐욕 지수:
  • 시가총액: $3.7952T -0.37%
암호화
주제
암호화
소식
cryptostopics
비디오
최고의 뉴스
암호화
주제
암호화
소식
cryptostopics
비디오
bitcoin
bitcoin

$110515.997066 USD

-0.24%

ethereum
ethereum

$4295.723518 USD

-0.49%

tether
tether

$1.000199 USD

0.02%

xrp
xrp

$2.821271 USD

0.17%

bnb
bnb

$862.491213 USD

1.13%

solana
solana

$202.008839 USD

-0.88%

usd-coin
usd-coin

$0.999960 USD

0.01%

dogecoin
dogecoin

$0.217088 USD

-0.31%

tron
tron

$0.321573 USD

-2.99%

cardano
cardano

$0.823238 USD

-1.24%

hyperliquid
hyperliquid

$46.628661 USD

-2.32%

chainlink
chainlink

$22.308874 USD

-0.55%

ethena-usde
ethena-usde

$1.001015 USD

0.01%

sui
sui

$3.366327 USD

-0.68%

bitcoin-cash
bitcoin-cash

$594.783421 USD

-1.54%

암호화폐 뉴스 기사

이더 리움, 스마트 계약 및 NPM 맬웨어 : 새로운 암호화 위협의 시대

2025/09/05 01:36

공격자들은 이더 리움 스마트 계약을 활용하여 맬웨어를 숨기고 암호화 공간을 목표로하는 사이버 위협의 정교한 진화를 표시하고 있습니다.

이더 리움, 스마트 계약 및 NPM 맬웨어 : 새로운 암호화 위협의 시대

Yo, crypto enthusiasts and security aficionados! Things are getting wild in the digital frontier. The latest buzz? Ethereum smart contracts are being weaponized to hide npm malware. Buckle up; it's a bumpy ride.

요, 암호화 애호가와 보안 애호가! 디지털 프론티어에서 상황이 열광하고 있습니다. 최신 버즈? 이더 리움 스마트 계약은 NPM 맬웨어를 숨기기 위해 무기화되고 있습니다. 버클 위로; 울퉁불퉁 한 승차입니다.

Smart Contracts: Not Just for DeFi Anymore

스마트 계약 : 더 이상 Defi를위한 것이 아닙니다

Remember when smart contracts were all about decentralized finance and revolutionary applications? Well, bad actors have found a new use for them: concealing malicious commands. ReversingLabs recently blew the whistle on a scheme where attackers were using Ethereum smart contracts to mask command-and-control (C2) server addresses. Instead of relying on traditional infrastructure, these sneaky coders are embedding URLs within the blockchain itself. Talk about hiding in plain sight!

스마트 계약이 분산 금융 및 혁신적인 응용 프로그램에 관한 것인지 기억하십니까? 글쎄, 나쁜 배우들은 악의적 인 명령을 숨기는 새로운 용도를 발견했습니다. ReversingLabs는 최근 공격자가 Ethereum Smart Contracts를 사용하여 C2 (Command-and-Control) 서버 주소를 마스킹하는 계획에서 호루라기를 날려 버렸습니다. 이 교활한 코더는 기존 인프라에 의존하는 대신 블록 체인 자체에 URL을 포함하고 있습니다. 평범한 시야에 숨어있는 것에 대해 이야기하십시오!

The lowdown? Packages like colortoolsv2 and mimelib2 on npm looked harmless but were secretly pulling instructions from these smart contracts. Once activated, they would download second-stage malware. As Lucija Valentić from ReversingLabs pointed out, hosting malicious URLs on Ethereum contracts is a novel tactic, signaling a rapid evolution in how attackers are evading security scans.

낮은 다운? NPM의 Colortoolsv2 및 Mimelib2와 같은 패키지는 무해해 보였지만 이러한 스마트 계약에서 비밀리에 지침을 가져 왔습니다. 일단 활성화되면 2 단계 맬웨어를 다운로드합니다. ReversingLabs의 Lucija Valentić가 지적한 것처럼, 이더 리움 계약에서 악의적 인 URL을 주최하는 것은 새로운 전술이며, 공격자가 보안 스캔을 피하는 방법에 대한 빠른 진화를 알리는 새로운 전술입니다.

The Social Engineering Twist

사회 공학 비틀기

But wait, there's more! This isn't just about clever code; it's also about social engineering. These malicious packages were part of a larger campaign involving fake cryptocurrency trading bots on GitHub. Think fabricated commits, bogus maintainer accounts, and shiny documentation—all designed to lure unsuspecting developers. It’s like a digital mirage, making the malicious dependencies seem legit upon superficial review.

하지만 잠깐만 요, 더 있습니다! 이것은 단지 영리한 코드에 관한 것이 아닙니다. 또한 사회 공학에 관한 것입니다. 이 악성 패키지는 Github의 가짜 cryptocurrency 거래 봇과 관련된 더 큰 캠페인의 일부였습니다. 제작 된 커밋, 가짜 유지 관리자 계정 및 반짝이는 문서를 생각하십시오. 그것은 디지털 신기루와 같으며 악의적 인 의존성이 피상적 인 검토에 합법적 인 것처럼 보입니다.

A Growing Trend

성장하는 추세

This isn't an isolated incident. In 2024 alone, there have been numerous crypto-related malicious campaigns across open-source repositories. From the Lazarus Group using Ethereum contracts to spread malware to fake Solana trading bots stealing wallet credentials, the trend is clear: crypto developer tools and open-source code are prime targets.

이것은 고립 된 사건이 ​​아닙니다. 2024 년에만 오픈 소스 리포지토리에서 수많은 암호화 관련 악성 캠페인이있었습니다. 이더 리움 계약을 사용하여 악성 코드를 사용하여 맬웨어를 사용하여 지갑 자격 증명을 훔치는 솔라나 거래 봇에 맬웨어를 전파하는 라자루스 그룹에서 트렌드는 분명합니다. 암호화 개발자 도구와 오픈 소스 코드는 주요 대상입니다.

While Ethereum isn't the only blockchain affected, the use of smart contracts to host malicious commands represents a significant escalation. It's like the digital equivalent of hiding a needle in a haystack, only the haystack is a public, decentralized ledger.

이더 리움이 영향을받는 유일한 블록 체인은 아니지만 악의적 인 명령을 호스팅하기 위해 스마트 계약을 사용하는 것은 상당한 에스컬레이션을 나타냅니다. 건초 더미에 바늘을 숨기는 것과 같은 디지털과 같습니다. 건초 더미 만 공개적으로 분산 된 원장입니다.

Why This Matters

이것이 중요한 이유

This trend highlights the importance of vigilance and robust security practices in the Web3 space. Trusting code based solely on metrics like commit numbers and stars is no longer enough. Dependency verification needs to be based on code, artifacts, and network indicators. As ReversingLabs aptly puts it, trust is math.

이 추세는 Web3 공간에서 경계 및 강력한 보안 관행의 중요성을 강조합니다. 커밋 숫자 및 별과 같은 지표만을 기반으로 한 코드를 신뢰하는 것만으로는 더 이상 충분하지 않습니다. 종속성 검증은 코드, 아티팩트 및 네트워크 표시기를 기반으로해야합니다. ReversingLabs가 적절하게 말하면 신뢰는 수학입니다.

Personal Take: The Cat-and-Mouse Game Continues

개인 테이크 : 고양이와 마우스 게임은 계속됩니다

Look, the reality is that attackers will always seek new ways to bypass defenses. The use of Ethereum smart contracts to conceal malware commands is just the latest evolution in this ongoing cat-and-mouse game. It underscores the need for continuous monitoring, proactive threat hunting, and a healthy dose of skepticism when evaluating open-source code.

현실은 공격자가 항상 방어를 우회하는 새로운 방법을 모색한다는 것입니다. 맬웨어 명령을 숨기기 위해 이더 리움 스마트 계약을 사용하는 것은이 진행중인 고양이와 마우스 게임에서 최신 진화 일뿐입니다. 오픈 소스 코드를 평가할 때 지속적인 모니터링, 사전 위협 사냥 및 건강한 회의론의 필요성을 강조합니다.

It's a bit of a buzzkill, but necessary. I mean, nobody wants their ETH stack drained by some cleverly disguised malware, right?

약간의 버즈 킬이지만 필요합니다. 내 말은, 아무도 똑똑하게 위장한 악성 코드에 의해 그들의 eth 스택이 배수되기를 원하지 않습니까?

Final Thoughts

최종 생각

So, what’s the takeaway? Stay sharp, folks. Keep your security tools updated, verify your dependencies, and remember that in the world of crypto, trust but verify is more than just a mantra—it's a necessity. The bad guys are getting smarter, and we need to be one step ahead. And who knows, maybe this heightened awareness will lead to even more robust security measures in the long run. Until then, stay safe and keep those private keys locked down!

그래서 테이크 아웃은 무엇입니까? 날카 로워, 사람들. 보안 도구를 업데이트하고 의존성을 확인하고 암호화의 세계에서 신뢰하지만 확인은 단순한 만트라 이상이라는 것을 기억하십시오. 나쁜 사람들이 더 똑똑해지고 있으며, 우리는 한 발 앞서 있어야합니다. 그리고 아마도이 강화 된 인식은 장기적으로 더욱 강력한 보안 조치로 이어질 것입니다. 그때까지 안전을 유지하고 개인 키를 잠그십시오!

원본 소스:bitcoinsensus

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年09月07日 에 게재된 다른 기사