ReversingLabs의 연구에 따르면 해커들이 이더리움 스마트 계약 내에 악성 코드를 숨기는 새로운 방법을 개발했습니다. 7월에 공개된 악성 패키지 "colortoolsv2"와 "mimelib2"는 스마트 계약을 활용해 2차 악성코드의 다운로드 주소를 가져와 기존 보안 체계를 우회합니다. 이 공격은 더 넓은 사회공학적 수법의 일환으로, 가짜 암호화폐 거래 봇 저장소를 GitHub에 만들어 허위 커밋 기록과 전문적인 문서까지 포함했습니다. 연구는 북한 해커 그룹 라자루스가 이전에 유사한 전술을 사용한 바 있지만, 스마트 계약을 이용해 악성 URL을 호스팅한 것은 이번이 처음이라고 강조합니다. 이 발전은 블록체인 생태계를 겨냥한 사이버 위협의 진화하는 정교함을 보여줍니다.