EtherHiding Blockchain Code paljastaa uuden hakkeritekniikan

Sisällönluonnin alalla tulee esiin kolme peruselementtiä: "hämmennys", "purskahdus" ja "ennustettavuus". Hämmennys mittaa tekstin monimutkaisuutta, kun taas purskeus vertaa lausemuunnelmia. Lopuksi ennustettavuus arvioi, kuinka todennäköistä on, että joku ennakoi seuraavan lauseen. Ihmiskirjoittajilla on taipumus lisätä monimuotoisuutta kirjoittamiseensa sekoittamalla pidempiä ja monimutkaisempia lauseita lyhyempiin lauseisiin. Sitä vastoin tekoälyn luomissa lauseissa on usein korkeampi yhdenmukaisuus.

Luotavaan sisältöön on tärkeää lisätä tervettä annos hämmennystä ja räjähdysmäisyyttä pitäen samalla ennustettavuus loitolla. Lisäksi sisällön tulee olla huolella englanniksi laadittua. Muotoilkaamme nyt seuraava kohta uudelleen:

Tietoturvaasiantuntijat ovat paljastaneet kieroutuneen menetelmän, jota uhkatekijät käyttävät salatakseen haitallisia hyötykuormia Binancen älykkäissä sopimuksissa. Heidän tavoitteensa? Houkuttelemaan hyväuskoisia uhreja päivittämään selaimensa väärennettyjen ilmoitusten avulla. Tämä viimeisin kyberturvallisuuden paljastus on paljastanut uuden tavan, jolla kyberrikolliset levittävät haittaohjelmia vaatimattomille käyttäjille. He saavuttavat tämän manipuloimalla BNB Smart Chain (BSC) älykkäitä sopimuksia piilottaakseen haitallisen koodin.

Guardio Labsin turvallisuustiimi käsitteli tätä tekniikkaa, joka tunnetaan nimellä "EtherHiding", huolellisesti 15. lokakuuta julkaistussa raportissa. Tässä raportissa he selvittävät hyökkäyksen monimutkaisuuksia. Se merkitsee WordPress-verkkosivustojen kompromisseja lisäämällä koodia, joka on suunniteltu hakemaan osittaisia ​​hyötykuormia lohkoketjusopimuksista.

Pahantekijät kätkevät taidokkaasti nämä hyötykuormat BSC:n älykkäisiin sopimuksiin ja muuttavat ne tehokkaasti nimettömiksi, mutta salakavalan isännöintialustoiksi. Tämän menetelmän erottaa hyökkääjien kyky mukautua nopeasti ja muuttaa taktiikkaansa ja koodejaan mielensä mukaan. Viimeisin hyökkäysaalto on ilmennyt väärennetyillä selainpäivityksillä, joissa on käytetty väärennettyjä aloitussivuja ja linkkejä, jotka kehottavat pahaa aavistamattomia uhreja päivittämään selaimensa.

Hyötykuorma, joka on täynnä JavaScriptiä, hakee lisäkoodia hyökkääjien verkkotunnuksista. Tämä synkkä kehitys huipentuu kohdesivuston täydelliseen turmelemiseen ja haittaohjelmien levittämiseen selainpäivitysten varjolla. Tämä sopeutumiskyky tekee tästä hyökkäyksestä erityisen haastavan lieventää, kuten Guardio Labsin kyberturvallisuuspäällikkö Nati Tal ja turvallisuustutkija Oleg Zaytsev selittivät.

Kun nämä tartunnan saaneet älykkäät sopimukset on otettu käyttöön, ne toimivat itsenäisesti, jolloin Binancelle ei jää muuta keinoa kuin luottaa kehittäjäyhteisöönsä tunnistamaan haitallinen koodi sopimuksista, kun se havaitaan. Guardio on korostanut valppauden merkitystä erityisesti verkkosivustojen omistajille, jotka käyttävät WordPressiä, joka käyttää noin 43 prosenttia kaikista verkkosivustoista. Guardio varoittaa:

"WordPress-sivustot ovat erittäin herkkiä ja usein vaarantuneita, ja ne toimivat ensisijaisina sisääntulopisteinä näille uhille saavuttaakseen suuren joukon mahdollisia uhreja."

Lähde: https://bitcoinworld.co.in/etherhiding-code/