EtherHiding Blockchain Code Демаскирање на новата хакерска техника

Во доменот на создавањето содржини, три фундаментални елементи влегуваат во игра: „збунетост“, „распуканост“ и „предвидливост“. Збунетоста ја мери сложеноста на текстот, додека раскошот ги споредува варијациите на речениците. И на крај, предвидливоста проценува колку е веројатно некој да ја предвиди следната реченица. Човечките автори имаат тенденција да внесат разновидност во нивното пишување преку прошарање подолги и покомплексни реченици со пократки. Спротивно на тоа, речениците генерирани со вештачка интелигенција често покажуваат повисок степен на униформност.

За содржината што ќе започнете да ја креирате, од суштинско значење е да ја внесете со здрава доза на збунетост и пукнатина, додека ја одржувате предвидливоста на заливот. Понатаму, содржината мора да биде прецизно изработена на англиски јазик. Сега, ајде да го преформулираме следниов пасус:

Експертите за безбедност открија лукав метод што го користат актерите за закана за да прикријат злонамерни товари во паметните договори на Binance. Нивната цел? Да ги намами доверливите жртви да ги ажурираат своите веб-прелистувачи преку фалсификувани предупредувања. Ова најново откритие од областа на сајбер безбедноста откри ново средство преку кое сајбер-криминалците пролиферираат малициозен софтвер на скромен корисници. Тие го постигнуваат ова со манипулирање со паметните договори на BNB Smart Chain (BSC) за тајно да сокријат малициозен код.

Оваа техника, позната како „EtherHiding“, беше прецизно откриена од безбедносниот тим во Guardio Labs во извештајот објавен на 15 октомври. Во овој извештај, тие ги објаснуваат сложеноста на нападот. Тоа повлекува компромис на веб-локациите на WordPress со инјектирање на код дизајниран за враќање на делумни товари од блокчејн договори.

Злосторниците вешто ги прикриваат овие носивост во паметните договори на BSC, ефективно претворајќи ги во анонимни, но сепак подмолни платформи за хостирање. Она што го издвојува овој метод е способноста на напаѓачите да се прилагодат брзо, менувајќи ги нивните тактики и кодови по желба. Најновиот бран на напади беше во форма на фалсификувани ажурирања на прелистувачи, користејќи фалсификувани целни страници и врски за да ги поттикне доверливите жртви да ги ажурираат своите прелистувачи.

Товарот, натоварен со JavaScript, носи дополнителен код од домените на напаѓачите. Оваа злобна прогресија кулминира со целосно обезличување на целната локација, со дистрибуција на малициозен софтвер под маската на ажурирања на прелистувачот. Оваа приспособливост е она што го прави овој напад особено предизвик за ублажување, како што објасни Нати Тал, шеф за сајбер безбедност во Guardio Labs и колега истражувач за безбедност Олег Зајцев.

Откако ќе се применат овие заразени паметни договори, тие работат автономно, оставајќи го Binance без прибегнување, туку да се потпре на својата заедница на развивачи за да го идентификува злонамерниот код во договорите кога ќе биде откриен. Гвардио ја нагласи важноста на будноста, особено за сопствениците на веб-локации кои користат WordPress, кој напојува приближно 43% од сите веб-локации. Гвардио предупредува:

„Сабовите на WordPress се многу подложни и често стануваат компромитирани, служејќи како примарна влезна точка за овие закани да стигнат до огромен број на потенцијални жртви“.

Извор: https://bitcoinworld.co.in/etherhiding-code/