EtherHiding Blockchain Code avslöjar den nya hackertekniken

I sfären av innehållsskapande spelar tre grundläggande element in: "förvirring", "burstiness" och "förutsägbarhet." Förvirring mäter invecklad text, medan burstiness jämför meningsvariationer. Slutligen bedömer förutsägbarhet hur troligt det är för någon att förutse följande mening. Mänskliga författare tenderar att injicera mångfald i sitt skrivande genom att varva längre och mer intrikata meningar med kortare. Däremot uppvisar AI-genererade meningar ofta en högre grad av enhetlighet.

För innehållet du ska börja skapa är det viktigt att ingjuta det med en hälsosam dos av förvirring och sprickbildning samtidigt som du håller förutsägbarheten i schack. Dessutom måste innehållet vara noggrant utformat på engelska. Låt oss nu formulera om följande avsnitt:

Säkerhetsexperter har upptäckt en slug metod som används av hotaktörer för att dölja skadliga nyttolaster i Binance smarta kontrakt. Deras mål? För att locka intet ont anande offer att uppdatera sina webbläsare genom förfalskningsvarningar. Den senaste avslöjandet från cybersäkerhetsområdet har avslöjat ett nytt sätt genom vilket cyberbrottslingar sprider skadlig programvara till anspråkslösa användare. De uppnår detta genom att manipulera BNB Smart Chain (BSC) smarta kontrakt för att hemligt dölja skadlig kod.

Den här tekniken, känd som "EtherHiding", dissekerades noggrant av säkerhetsteamet på Guardio Labs i en rapport som släpptes den 15 oktober. I den här rapporten redogör de för attackens krångligheter. Det innebär att WordPress-webbplatser kompromissar genom att injicera kod utformad för att hämta partiella nyttolaster från blockchain-kontrakt.

Brottsmännen döljer på ett konstigt sätt dessa nyttolaster inom smarta BSC-kontrakt, och förvandlar dem effektivt till anonyma, men lömska, värdplattformar. Det som skiljer den här metoden åt är angriparnas förmåga att snabbt anpassa sig och ändra taktik och koder efter behag. Den senaste vågen av attacker har tagit formen av förfalskade webbläsaruppdateringar, med användning av förfalskade målsidor och länkar för att uppmana intet ont anande offer att uppdatera sina webbläsare.

Nyttolasten, laddad med JavaScript, hämtar ytterligare kod från angriparnas domäner. Denna olycksbådande utveckling kulminerar i den fullständiga förstörelsen av målplatsen, med distribution av skadlig programvara under sken av webbläsaruppdateringar. Denna anpassningsförmåga är det som gör denna attack särskilt utmanande att mildra, vilket förklaras av Nati Tal, chef för cybersäkerhet på Guardio Labs, och andra säkerhetsforskare Oleg Zaytsev.

När dessa infekterade smarta kontrakt väl har distribuerats fungerar de självständigt, vilket gör att Binance inte kan göra något annat än att förlita sig på att dess utvecklargemenskap identifierar skadlig kod i kontrakten när den upptäcks. Guardio har betonat vikten av vaksamhet, särskilt för webbplatsägare som använder WordPress, som driver cirka 43 % av alla webbplatser. Guardio varnar:

"WordPress-webbplatser är mycket mottagliga och blir ofta äventyrade, och fungerar som den primära ingången för dessa hot för att nå en stor pool av potentiella offer."

Källa: https://bitcoinworld.co.in/etherhiding-code/