Хакеры разработали новый метод скрытия вредоносного ПО внутри смарт-контрактов Ethereum, согласно исследованию компании ReversingLabs. Вредоносные пакеты "colortoolsv2" и "mimelib2", выпущенные в июле, используют смарт-контракты для получения адресов загрузки вторичного вредоносного ПО, обходя традиционные меры безопасности. Эта атака, являющаяся частью более широкой схемы социальной инженерии, включала создание поддельного репозитория с ботом для торговли криптовалютой на GitHub, с фальсифицированными записями коммитов и профессиональной документацией. Исследование подчеркивает, что хотя северокорейская хакерская группа Lazarus ранее использовала похожие тактики, это первый случай использования смарт-контрактов для размещения вредоносных URL. Это развитие подчеркивает растущую сложность киберугроз, нацеленных на экосистему блокчейна.