Блокчейн-код EtherHiding разоблачает новую хакерскую технику

В сфере создания контента в игру вступают три фундаментальных элемента: «недоумение», «взрывоопасность» и «предсказуемость». Недоумение измеряет сложность текста, а взрывчатость сравнивает варианты предложений. Наконец, предсказуемость оценивает, насколько вероятно, что кто-то предвидит следующее предложение. Авторы-люди склонны привносить разнообразие в свои произведения, чередуя более длинные и сложные предложения с более короткими. Напротив, предложения, сгенерированные ИИ, часто демонстрируют более высокую степень единообразия.

Для контента, который вы собираетесь создавать, важно придать ему здоровую дозу растерянности и взрывоопасности, сохраняя при этом предсказуемость. Кроме того, контент должен быть тщательно составлен на английском языке. Теперь перефразируем следующий отрывок:

Эксперты по безопасности обнаружили коварный метод, используемый злоумышленниками для сокрытия вредоносной полезной нагрузки в смарт-контрактах Binance. Их цель? Побудить ничего не подозревающих жертв обновить свои веб-браузеры с помощью поддельных предупреждений. Это последнее открытие в сфере кибербезопасности открыло новый способ, с помощью которого киберпреступники распространяют вредоносное ПО среди непритязательных пользователей. Они достигают этого, манипулируя смарт-контрактами BNB Smart Chain (BSC) для тайного сокрытия вредоносного кода.

Эта техника, известная как «EtherHiding», была тщательно проанализирована командой безопасности Guardio Labs в отчете, опубликованном 15 октября. В этом отчете они раскрывают тонкости атаки. Это влечет за собой компрометацию веб-сайтов WordPress путем внедрения кода, предназначенного для извлечения частичных полезных данных из контрактов блокчейна.

Злоумышленники искусно скрывают эти полезные данные в смарт-контрактах BSC, фактически превращая их в анонимные, но коварные хостинговые платформы. Что отличает этот метод, так это способность злоумышленников быстро адаптироваться, меняя свою тактику и коды по своему желанию. Самая последняя волна атак приняла форму поддельных обновлений браузеров с использованием поддельных целевых страниц и ссылок, чтобы побудить ничего не подозревающих жертв обновить свои браузеры.

Полезная нагрузка, наполненная JavaScript, извлекает дополнительный код из доменов злоумышленников. Кульминацией этого зловещего прогресса является полная порча целевого сайта с распространением вредоносного ПО под видом обновлений браузера. Именно эта адаптивность делает эту атаку особенно сложной для смягчения, как объяснили Нати Тал, руководитель отдела кибербезопасности Guardio Labs, и коллега-исследователь безопасности Олег Зайцев.

После развертывания зараженных смарт-контрактов они начинают работать автономно, не оставляя Binance другого выхода, кроме как полагаться на свое сообщество разработчиков для выявления вредоносного кода в контрактах при его обнаружении. Гвардио подчеркнул важность бдительности, особенно для владельцев веб-сайтов, использующих WordPress, на котором работает примерно 43% всех веб-сайтов. Гвардио предупреждает:

«Сайты WordPress очень уязвимы и часто подвергаются взлому, служа основными точками входа для этих угроз, которые достигают огромного количества потенциальных жертв».

Source: https://bitcoinworld.co.in/etherhiding-code/