EtherHiding Blockchain Code avslører den nye hackerteknikken

I riket av innholdsskaping spiller tre grunnleggende elementer inn: «forvirring», «utbrudd» og «forutsigbarhet». Forvirring måler intrikatheten i teksten, mens burstiness sammenligner setningsvariasjoner. Til slutt vurderer forutsigbarhet hvor sannsynlig det er for noen å forutse følgende setning. Menneskelige forfattere har en tendens til å injisere mangfold i forfatterskapet ved å blande lengre og mer intrikate setninger med kortere. I kontrast viser AI-genererte setninger ofte en høyere grad av enhetlighet.

For innholdet du skal begynne å lage, er det viktig å fylle det med en sunn dose forvirring og sprø mens du holder forutsigbarheten i sjakk. Videre må innholdet være omhyggelig utformet på engelsk. La oss nå omformulere følgende passasje:

Sikkerhetseksperter har avdekket en utspekulert metode brukt av trusselaktører for å skjule ondsinnede nyttelaster i Binance smarte kontrakter. Målet deres? For å lokke intetanende ofre til å oppdatere nettleserne sine gjennom falske varsler. Denne siste avsløringen fra cybersikkerhetsriket har avduket et nytt virkemiddel der cyberkriminelle sprer skadelig programvare til upretensiøse brukere. De oppnår dette ved å manipulere BNB Smart Chain (BSC) smarte kontrakter for å skjule ondsinnet kode.

Denne teknikken, kjent som «EtherHiding», ble omhyggelig dissekert av sikkerhetsteamet ved Guardio Labs i en rapport utgitt 15. oktober. I denne rapporten redegjør de for vanskelighetene ved angrepet. Det innebærer kompromiss av WordPress-nettsteder ved å injisere kode designet for å hente delvis nyttelast fra blokkjedekontrakter.

Misbrukerne skjuler kunstig disse nyttelastene i BSCs smarte kontrakter, og gjør dem effektivt om til anonyme, men lumske, vertsplattformer. Det som skiller denne metoden er angripernes evne til å tilpasse seg raskt, og endre taktikk og koder etter eget ønske. Den siste bølgen av angrep har tatt form av falske nettleseroppdateringer, ved å bruke forfalskede landingssider og lenker for å få intetanende ofre til å oppdatere nettleserne sine.

Nyttelasten, lastet med JavaScript, henter tilleggskode fra angripernes domener. Denne uhyggelige progresjonen kulminerer i fullstendig ødeleggelse av målnettstedet, med distribusjon av skadelig programvare under dekke av nettleseroppdateringer. Denne tilpasningsevnen er det som gjør dette angrepet spesielt utfordrende å dempe, som forklart av Nati Tal, leder for cybersikkerhet ved Guardio Labs, og andre sikkerhetsforsker Oleg Zaytsev.

Når disse infiserte smarte kontraktene er distribuert, opererer de autonomt, og Binance kan ikke gjøre annet enn å stole på utviklerfellesskapet for å identifisere ondsinnet kode i kontraktene når den blir oppdaget. Guardio har understreket viktigheten av årvåkenhet, spesielt for nettstedeiere som bruker WordPress, som driver omtrent 43 % av alle nettsteder. Guardio advarer:

"WordPress-nettsteder er svært følsomme og blir ofte kompromittert, og fungerer som de primære inngangspunktene for disse truslene for å nå et stort utvalg potensielle ofre."

Kilde: https://bitcoinworld.co.in/etherhiding-code/