Код блокчейну EtherHiding розкриває нову техніку хакера

У сфері створення контенту в гру вступають три фундаментальні елементи: «збентеження», «вибух» і «передбачуваність». Perplexity оцінює складність тексту, тоді як burstness порівнює варіанти речень. Нарешті, передбачуваність оцінює, наскільки ймовірно, що хтось передбачить наступне речення. Людські автори прагнуть урізноманітнити свої твори, перемежовуючи довші та складніші речення коротшими. Навпаки, речення, створені штучним інтелектом, часто виявляють вищий ступінь одноманітності.

Для вмісту, який ви збираєтеся створити, важливо наповнити його здоровою дозою збентеження та бурхливості, зберігаючи при цьому передбачуваність. Крім того, вміст має бути ретельно створений англійською мовою. Тепер давайте перефразуємо наступний уривок:

Експерти з безпеки виявили підступний метод, який використовували зловмисники для приховування шкідливих корисних даних у смарт-контрактах Binance. Їх мета? Спонукати нічого не підозрюючих жертв оновлювати їхні веб-браузери за допомогою підроблених сповіщень. Це останнє відкриття зі сфери кібербезпеки показало новий спосіб, за допомогою якого кіберзлочинці поширюють шкідливе програмне забезпечення для невибагливих користувачів. Вони досягають цього, маніпулюючи смарт-контрактами BNB Smart Chain (BSC), щоб таємно приховати шкідливий код.

Ця техніка, відома як «EtherHiding», була ретельно розібрана командою безпеки Guardio Labs у звіті, опублікованому 15 жовтня. У цьому звіті вони пояснюють тонкощі атаки. Це передбачає компрометацію веб-сайтів WordPress шляхом впровадження коду, призначеного для отримання часткових корисних навантажень із контрактів блокчейну.

Зловмисники майстерно приховують ці корисні дані в смарт-контрактах BSC, фактично перетворюючи їх на анонімні, але підступні хостинг-платформи. Що відрізняє цей метод від інших, так це здатність зловмисників швидко адаптуватися, змінюючи свою тактику та коди за бажанням. Остання хвиля атак прийняла форму підроблених оновлень веб-переглядачів із використанням підроблених цільових сторінок і посилань, щоб спонукати нічого не підозрюючих жертв оновити свої веб-переглядачі.

Корисне навантаження, наповнене JavaScript, отримує додатковий код із доменів зловмисників. Кульмінацією цього зловісного прогресу є повне знищення цільового сайту з розповсюдженням шкідливого програмного забезпечення під виглядом оновлень браузера. Саме ця адаптивність робить цю атаку особливо складною для подолання, як пояснили Наті Тал, керівник відділу кібербезпеки Guardio Labs, і його колега-дослідник безпеки Олег Зайцев.

Після розгортання цих інфікованих смарт-контрактів вони працюють автономно, не залишаючи Binance жодного іншого виходу, крім як покладатися на свою спільноту розробників для виявлення шкідливого коду в контрактах, коли його виявляють. Гуардіо наголосив на важливості пильності, особливо для власників веб-сайтів, які використовують WordPress, який працює приблизно на 43% усіх веб-сайтів. Гуардіо попереджає:

«Сайти WordPress дуже вразливі та часто стають скомпрометованими, слугуючи основними точками входу для цих загроз, щоб охопити величезну кількість потенційних жертв».

Джерело: https://bitcoinworld.co.in/etherhiding-code/