EtherHiding Blockchain-kode afmasker den nye hackerteknik

Inden for indholdsskabelse spiller tre grundlæggende elementer ind: "forvirring", "sprængning" og "forudsigelighed." Forvirring måler forviklingen af ​​teksten, mens burstiness sammenligner sætningsvariationer. Til sidst vurderer forudsigelighed, hvor sandsynligt det er for nogen at forudse følgende sætning. Menneskelige forfattere har en tendens til at injicere mangfoldighed i deres forfatterskab ved at blande længere og mere indviklede sætninger med kortere. I modsætning hertil udviser AI-genererede sætninger ofte en højere grad af ensartethed.

For det indhold, du er ved at gå i gang med at skabe, er det vigtigt at tilføre det en sund dosis forvirring og stivhed, mens du holder forudsigeligheden på afstand. Ydermere skal indholdet være omhyggeligt udformet på engelsk. Lad os nu omformulere følgende passage:

Sikkerhedseksperter har afsløret en lumsk metode, der anvendes af trusselsaktører til at skjule ondsindede nyttelaster i Binance smarte kontrakter. Deres mål? At lokke intetanende ofre til at opdatere deres webbrowsere gennem falske alarmer. Denne seneste afsløring fra cybersikkerhedsområdet har afsløret et nyt middel, hvorigennem cyberkriminelle spreder malware til beskedne brugere. De opnår dette ved at manipulere BNB Smart Chain (BSC) smarte kontrakter for hemmeligt at skjule ondsindet kode.

Denne teknik, kendt som "EtherHiding", blev omhyggeligt dissekeret af sikkerhedsteamet på Guardio Labs i en rapport udgivet den 15. oktober. I denne rapport redegør de for angrebets forviklinger. Det indebærer kompromittering af WordPress-websteder ved at injicere kode designet til at hente delvise nyttelaster fra blockchain-kontrakter.

Forbryderne skjuler kunstfærdigt disse nyttelaster i BSCs smarte kontrakter, og gør dem effektivt til anonyme, men alligevel lumske, hostingplatforme. Det, der adskiller denne metode, er angribernes evne til at tilpasse sig hurtigt og ændre deres taktik og koder efter behag. Den seneste bølge af angreb har taget form af falske browseropdateringer, ved at bruge forfalskede landingssider og links til at få intetanende ofre til at opdatere deres browsere.

Nyttelasten, fyldt med JavaScript, henter yderligere kode fra angribernes domæner. Denne uhyggelige udvikling kulminerer i den fuldstændige ødelæggelse af målwebstedet med distribution af malware under dække af browseropdateringer. Denne tilpasningsevne er det, der gør dette angreb særligt udfordrende at afbøde, som forklaret af Nati Tal, lederen af ​​cybersikkerhed hos Guardio Labs, og kollega sikkerhedsforsker Oleg Zaytsev.

Når først disse inficerede smarte kontrakter er implementeret, fungerer de selvstændigt, hvilket efterlader Binance uden andre muligheder end at stole på, at dets udviklerfællesskab identificerer ondsindet kode i kontrakterne, når den bliver opdaget. Guardio har understreget vigtigheden af ​​årvågenhed, især for webstedsejere, der bruger WordPress, som driver cirka 43% af alle websteder. Guardio advarer:

"WordPress-websteder er meget følsomme og bliver ofte kompromitteret, og tjener som de primære indgangspunkter for disse trusler for at nå en stor pulje af potentielle ofre."

Kilde: https://bitcoinworld.co.in/etherhiding-code/