安全公司揭露新型供应链攻击:利用以太坊智能合约隐藏恶意npm包

安全公司ReversingLabs披露新型供应链攻击手法:黑客利用以太坊智能合约实施新型攻击手段,在npm包中植入隐蔽恶意指令。监测数据显示,两款恶意npm包(colortoolsv2和mimelib2)通过动态查询以太坊合约获取后续攻击指令,替代传统的硬编码链接方式,显著提升攻击隐蔽性。攻击者同步

安全公司ReversingLabs披露新型供应链攻击手法:黑客利用以太坊智能合约实施新型攻击手段,在npm包中植入隐蔽恶意指令。监测数据显示,两款恶意npm包(colortoolsv2和mimelib2)通过动态查询以太坊合约获取后续攻击指令,替代传统的硬编码链接方式,显著提升攻击隐蔽性。攻击者同步构建虚假加密主题GitHub仓库,采用伪造星标数与自动生成提交记录等手段增强可信度,诱导开发者引入恶意依赖项。
上一篇:Solana华语区联合发起第二期Solaris Accelerator计划,聚焦互联网、AI及支付领域初创项目
下一篇:OpenAI开放ChatGPT项目功能至免费用户,新增多项升级

为您推荐

北韩黑客利用新型Mac恶意软件NimDoor攻击加密货币企业

7月3日,Sentinel Labs周三发布报告称,朝鲜黑客组织正通过Telegram等通讯平台传播针对苹果设备的恶意软件NimDoor。攻击者伪装成可信联系人,以Zoom更新程序为诱饵诱导受害者安装该恶意软件。

SlowMist通報BigONE交易所遭受供应链攻击 造成2700万美元资金损失

7月16日,区块链安全机构SlowMist通报,交易平台BigONE因供应链攻击事件导致生产网络被入侵。攻击方通过篡改账户及风控服务器运行逻辑,非法提取资金,造成超过2700万美元损失。官方确认私钥未发生泄露。
比特币钱包资金安全吗?如何保障安全?

比特币钱包资金安全吗?如何保障安全?

比特币钱包资金安全是核心议题,文章从钱包类型选择(冷/热钱包)、加密技术(非对称加密、多重签名、阈值签名技术)、平台级防护(冷热分离存储、智能监控、合规保险)及用户实践(身份验证)等方面,解析技术与行为协同的保障体系。

以太坊用户因交易历史污染攻击损失140ETH

Scam Sniffer监测显示,8月15日一名以太坊用户因交易历史污染攻击造成140ETH(约636,559美元)损失。攻击者通过向目标地址发送微量转账,使虚假地址(0xC61756E0...)出现在受害者交易历史中,导致其复制地址时误选攻击者地址引发资金转移。
匿名钱包完成2437枚以太坊清仓操作 预计盈利505.5万美元

匿名钱包完成2437枚以太坊清仓操作 预计盈利505.5万美元

链上监测显示,8月18日,匿名钱包0x69b...0e378完成2437枚以太坊清仓操作。该地址两个月前以2448美元均价建仓,近两小时内已将全部ETH转入币安交易所并提取部分USDT,预计实现盈利505.5万美元。

BlockSec Phalcon披露以太坊网络WEPE合约可疑交易及漏洞利用

BlockSec Phalcon 8 月 19 日在社交媒体披露,以太坊网络监测到与 WEPE 关联合约(0x9a15bb)的可疑交易,导致约 1 万美元损失。该机构指出,由于合约代码未开源,初步怀疑为现货价格依赖性漏洞利用。

美国政府关联钱包接收76.56枚以太坊 或与Uranium Finance攻击事件相关

链上分析师Onchain Lens于8月21日监测到,美国政府关联钱包从Coinbase接收76.56枚以太坊(约合33.2万美元)。该分析师指出,该笔转账可能与2021年4月Uranium Finance遭攻击事件存在关联,此前美国政府已于2025年2月对该事件涉及的3100万美元资产完成查封。

链上分析师监测到Bitmine关联钱包大额转出以太坊

链上分析师Onchain Lens(@OnchainLens)监测显示,8月27日过去17小时内,4个疑似与Bitmine关联的新建钱包地址从FalconX平台累计转出30,422枚以太坊,按当前市价计算约合1.4亿美元。

BlockSec Phalcon监测到以太坊Bunni协议合约遭受攻击致230万美元损失

BlockSec Phalcon监测显示,9月2日以太坊网络上发生的一笔针对Bunni协议合约的可疑交易造成约230万美元损失。

安全公司揭露新型供应链攻击:利用以太坊智能合约隐藏恶意npm包

安全公司ReversingLabs披露新型供应链攻击手法:黑客利用以太坊智能合约实施新型攻击手段,在npm包中植入隐蔽恶意指令。监测数据显示,两款恶意npm包(colortoolsv2和mimelib2)通过动态查询以太坊合约获取后续攻击指令,替代传统的硬编码链接方式,显著提升攻击隐蔽性。攻击者同步