EtherHiding Блокчейн код, разкриващ новата хакерска техника

В областта на създаването на съдържание влизат в действие три основни елемента: „объркване“, „избухване“ и „предсказуемост“. Perplexity измерва сложността на текста, докато bursting сравнява вариациите на изреченията. И накрая, предвидимостта оценява доколко е вероятно някой да предвиди следващото изречение. Човешките автори са склонни да инжектират разнообразие в своето писане, като впръскват по-дълги и по-сложни изречения с по-кратки. За разлика от тях, генерираните от AI изречения често показват по-висока степен на еднообразие.

За съдържанието, което ще се захванете да създавате, от съществено значение е да го влеете със здравословна доза объркване и избухливост, като същевременно запазите предвидимостта. Освен това съдържанието трябва да бъде прецизно изработено на английски език. Сега, нека перифразираме следния пасаж:

Експертите по сигурността разкриха коварен метод, използван от участниците в заплахи за прикриване на злонамерени полезни товари в интелигентните договори на Binance. Тяхната цел? Да примами нищо неподозиращите жертви да актуализират своите уеб браузъри чрез фалшиви сигнали. Това последно разкритие от сферата на киберсигурността разкри ново средство, чрез което киберпрестъпниците разпространяват зловреден софтуер сред непретенциозните потребители. Те постигат това, като манипулират интелигентните договори на BNB Smart Chain (BSC), за да скрият тайно зловреден код.

Тази техника, известна като „EtherHiding“, беше щателно анализирана от екипа по сигурността на Guardio Labs в доклад, публикуван на 15 октомври. В този доклад те разясняват тънкостите на атаката. Това включва компрометиране на уебсайтове на WordPress чрез инжектиране на код, предназначен да извлича частични полезни натоварвания от блокчейн договори.

Злосторниците умело прикриват тези полезни товари в интелигентните договори на BSC, като ефективно ги превръщат в анонимни, но коварни хостинг платформи. Това, което отличава този метод, е способността на нападателите да се адаптират бързо, променяйки своите тактики и кодове по желание. Последната вълна от атаки е под формата на фалшиви актуализации на браузъри, използващи фалшиви целеви страници и връзки, за да подтикнат нищо неподозиращите жертви да актуализират своите браузъри.

Полезният товар, натоварен с JavaScript, извлича допълнителен код от домейните на нападателите. Тази зловеща прогресия кулминира в пълното обезобразяване на целевия сайт, с разпространението на зловреден софтуер под прикритието на актуализации на браузъра. Тази адаптивност е това, което прави тази атака особено трудна за смекчаване, както е обяснено от Нати Тал, ръководител на киберсигурността в Guardio Labs, и колегата изследовател по сигурността Олег Зайцев.

След като тези заразени интелигентни договори бъдат разгърнати, те работят автономно, оставяйки на Binance друго средство за защита, освен да разчита на общността на разработчиците да идентифицира зловреден код в договорите, когато бъде открит. Гуардио подчерта важността на бдителността, особено за собствениците на уебсайтове, използващи WordPress, който управлява приблизително 43% от всички уебсайтове. Гуардио предупреждава:

„Сайтовете на WordPress са силно податливи и често стават компрометирани, като служат като първични входни точки за тези заплахи, за да достигнат до огромен набор от потенциални жертви.“

Източник: https://bitcoinworld.co.in/etherhiding-code/