EtherHiding Blockchain Code Odhalení nové hackerské techniky

V oblasti tvorby obsahu vstupují do hry tři základní prvky: „zmatenost“, „přetržitost“ a „předvídatelnost“. Zmatenost měří složitost textu, zatímco burstness porovnává variace vět. A konečně, předvídatelnost posuzuje, jak je pravděpodobné, že někdo předvídá následující větu. Lidští autoři mají tendenci vkládat rozmanitost do svého psaní tím, že prokládají delší a složitější věty kratšími. Naproti tomu věty generované AI často vykazují vyšší stupeň uniformity.

U obsahu, který se chystáte pustit do tvorby, je nezbytné, abyste do něj vložili zdravou dávku zmatku a svižnosti a zároveň ponechali předvídatelnost na uzdě. Kromě toho musí být obsah pečlivě vytvořen v angličtině. Nyní přeformulujme následující pasáž:

Bezpečnostní experti odhalili ošidnou metodu, kterou používají aktéři hrozeb, aby skryli škodlivé zatížení v rámci inteligentních kontraktů Binance. Jejich cíl? Nalákat nic netušící oběti k aktualizaci svých webových prohlížečů prostřednictvím upozornění na padělky. Toto nejnovější odhalení z oblasti kybernetické bezpečnosti odhalilo nový prostředek, jehož prostřednictvím kyberzločinci šíří malware nenáročným uživatelům. Dosahují toho manipulací inteligentních smluv BNB Smart Chain (BSC), aby tajně skryli škodlivý kód.

Tato technika, známá jako „EtherHiding“, byla pečlivě rozebrána bezpečnostním týmem v Guardio Labs ve zprávě vydané 15. října. V této zprávě vysvětlují složitosti útoku. Znamená to kompromitovat weby WordPress vložením kódu určeného k načtení částečného užitečného zatížení z blockchainových smluv.

Zločinci umně skrývají tyto užitečné zatížení v rámci inteligentních smluv BSC a účinně je mění na anonymní, ale zákeřné hostingové platformy. To, co odlišuje tuto metodu, je schopnost útočníků se rychle přizpůsobit a podle libosti měnit svou taktiku a kódy. Poslední vlna útoků měla podobu padělaných aktualizací prohlížečů, které pomocí padělaných vstupních stránek a odkazů vyzývaly nic netušící oběti, aby aktualizovaly své prohlížeče.

Užitná zátěž, naložená JavaScriptem, stahuje další kód z domén útočníků. Tento zlověstný vývoj vyvrcholí úplným znehodnocením cílového webu s distribucí malwaru pod rouškou aktualizací prohlížeče. Tato přizpůsobivost je důvodem, proč je tento útok obzvláště náročný na zmírnění, jak vysvětlil Nati Tal, vedoucí kybernetické bezpečnosti v Guardio Labs, a kolega bezpečnostní výzkumník Oleg Zaytsev.

Jakmile jsou tyto infikované smart kontrakty nasazeny, fungují autonomně, takže Binance nezbývá nic jiného, ​​než se spolehnout na svou vývojářskou komunitu, že identifikuje škodlivý kód ve smlouvách, když je objeven. Guardio zdůraznilo důležitost ostražitosti, zejména pro majitele webových stránek používajících WordPress, který pohání přibližně 43 % všech webových stránek. Guardio varuje:

"Stránky WordPress jsou vysoce náchylné a často se stávají kompromitovanými, což slouží jako primární vstupní body pro tyto hrozby, aby se dostaly k obrovskému množství potenciálních obětí."

Zdroj: https://bitcoinworld.co.in/etherhiding-code/