EtherHiding Blockchain kód Az új hackertechnika leleplezése

A tartalomalkotás területén három alapvető elem jön szóba: „zavartság”, „kitörés” és „kiszámíthatóság”. A zavarodottság a szöveg bonyolultságát méri, míg a burstness a mondatváltozatokat hasonlítja össze. Végül a kiszámíthatóság felméri, hogy mennyire valószínű, hogy valaki előre látja a következő mondatot. Az emberi szerzők hajlamosak változatosságot szúrni írásaikba azzal, hogy hosszabb és bonyolultabb mondatokat rövidebbekkel tarkítanak. Ezzel szemben az AI által generált mondatok gyakran magasabb fokú egységességet mutatnak.

A létrehozni kívánt tartalomhoz elengedhetetlen, hogy egészséges adag zavartságot és durvaságot töltsön be, miközben a kiszámíthatóságot távol tartja. Ezenkívül a tartalmat gondosan angol nyelven kell elkészíteni. Most fogalmazzuk meg újra a következő részt:

Biztonsági szakértők rávilágítottak egy ravasz módszerre, amelyet a fenyegetés szereplői alkalmaznak a rosszindulatú rakományok elrejtésére a Binance intelligens szerződéseiben. A céljuk? Hogy a gyanútlan áldozatokat hamisított figyelmeztetésekkel rávegyék webböngészőik frissítésére. A kiberbiztonság legújabb felfedezése egy újszerű eszközt tárt fel, amellyel a kiberbűnözők rosszindulatú programokat juttatnak el az igénytelen felhasználókhoz. Ezt úgy érik el, hogy manipulálják a BNB Smart Chain (BSC) intelligens szerződéseit a rosszindulatú kódok titkos elrejtése érdekében.

Ezt az „EtherHiding” néven ismert technikát a Guardio Labs biztonsági csapata aprólékosan boncolgatta egy október 15-én közzétett jelentésében. Ebben a jelentésben a támadás bonyodalmait fejtik ki. Ez magában foglalja a WordPress webhelyek kompromisszumát azáltal, hogy olyan kódot injektál be, amely a blokklánc-szerződésekből származó részleges terhelések lekérésére szolgál.

A gonosztevők mesterien rejtik el ezeket a hasznos terheket a BSC intelligens szerződéseiben, és gyakorlatilag névtelen, de alattomos tárhelyplatformokká változtatják őket. Ami ezt a módszert különbözteti meg, az az, hogy a támadók gyorsan alkalmazkodnak, tetszés szerint változtatják taktikájukat és kódjaikat. A legutóbbi támadási hullám a hamisított böngészőfrissítések formáját öltötte, hamisított nyitóoldalak és linkek segítségével arra kéri a gyanútlan áldozatokat, hogy frissítsék böngészőjüket.

A JavaScripttel megrakott rakomány további kódot kér le a támadók tartományaiból. Ez a baljós előrehaladás a céloldal teljes lerombolásával, a rosszindulatú programok terjesztésével a böngészőfrissítések leple alatt csúcsosodik ki. Ez az alkalmazkodóképesség teszi különösen nagy kihívást ennek a támadásnak a mérséklése, amint azt Nati Tal, a Guardio Labs kiberbiztonsági osztályának vezetője és Oleg Zaytsev biztonsági kutatótársa kifejtette.

A fertőzött intelligens szerződések telepítése után önállóan működnek, így a Binance-nek nincs más lehetősége, mint a fejlesztői közösségére hagyatkoznia, hogy azonosítsa a szerződésekben található rosszindulatú kódot, amikor azt felfedezik. Guardio hangsúlyozta az éberség fontosságát, különösen a WordPresst használó webhely-tulajdonosok esetében, amely az összes webhely körülbelül 43%-át használja. Guardio figyelmeztet:

„A WordPress-webhelyek nagyon érzékenyek, és gyakran feltörnek, és elsődleges belépési pontként szolgálnak ezekhez a fenyegetésekhez, hogy elérjék a potenciális áldozatok széles körét.”

Forrás: https://bitcoinworld.co.in/etherhiding-code/