EtherHiding Blockchain Code Unmasking the New Hacker Technique

Sa larangan ng paglikha ng nilalaman, tatlong pangunahing elemento ang pumapasok: "pagkataranta," "pagsabog," at "kakayahang mahulaan." Ang perplexity ay sumusukat sa pagiging kumplikado ng teksto, habang ang burstiness ay nagkukumpara sa mga variation ng pangungusap. Panghuli, tinatasa ng predictability kung gaano kalamang para sa isang tao na mahulaan ang sumusunod na pangungusap. Ang mga may-akda ng tao ay may posibilidad na mag-inject ng pagkakaiba-iba sa kanilang pagsulat sa pamamagitan ng interspersing ng mas mahaba at mas masalimuot na mga pangungusap na may mas maikli. Sa kabaligtaran, ang mga pangungusap na binuo ng AI ay kadalasang nagpapakita ng mas mataas na antas ng pagkakapareho.

Para sa content na sisimulan mo nang gawin, mahalagang ibuhos ito ng isang malusog na dosis ng pagkalito at pagkalito habang pinapanatili ang predictability. Higit pa rito, ang nilalaman ay dapat na maingat na ginawa sa Ingles. Ngayon, ulitin natin ang sumusunod na sipi:

Natuklasan ng mga eksperto sa seguridad ang isang mapanlinlang na pamamaraan na ginagamit ng mga aktor ng pagbabanta upang itago ang mga nakakahamak na payload sa loob ng mga smart contract ng Binance. Ang kanilang layunin? Upang akitin ang mga hindi pinaghihinalaang biktima na i-update ang kanilang mga web browser sa pamamagitan ng mga pekeng alerto. Ang pinakabagong paghahayag na ito mula sa larangan ng cybersecurity ay nag-unveil ng isang nobelang paraan kung saan ang mga cybercriminal ay nagpapalaganap ng malware sa mga hindi nagpapanggap na user. Nakakamit nila ito sa pamamagitan ng pagmamanipula sa mga smart contract ng BNB Smart Chain (BSC) para lihim na itago ang malisyosong code.

Ang diskarteng ito, na kilala bilang "EtherHiding," ay masusing na-dissect ng security team sa Guardio Labs sa isang ulat na inilabas noong Oktubre 15. Sa ulat na ito, ipinaliwanag nila ang mga masalimuot ng pag-atake. Kasama dito ang kompromiso ng mga website ng WordPress sa pamamagitan ng pag-iniksyon ng code na idinisenyo upang kunin ang mga bahagyang payload mula sa mga kontrata ng blockchain.

Masining na itinago ng mga malefactors ang mga payload na ito sa loob ng mga smart contract ng BSC, na epektibong ginagawang anonymous, ngunit mapanlinlang, mga platform ng pagho-host. Ang pinagkaiba ng pamamaraang ito ay ang kakayahan ng mga umaatake na mabilis na umangkop, binabago ang kanilang mga taktika at mga code sa kalooban. Ang pinakahuling alon ng mga pag-atake ay may anyo ng mga pekeng pag-update ng browser, gamit ang mga pekeng landing page at mga link upang i-prompt ang mga hindi pinaghihinalaang biktima na i-update ang kanilang mga browser.

Ang payload, na puno ng JavaScript, ay kumukuha ng karagdagang code mula sa mga domain ng mga umaatake. Ang masasamang pag-unlad na ito ay nagtatapos sa kumpletong pagkasira ng target na site, kasama ang pamamahagi ng malware sa ilalim ng pagkukunwari ng mga update sa browser. Ang kakayahang umangkop na ito ang dahilan kung bakit ang pag-atake na ito ay partikular na mahirap na pagaanin, gaya ng ipinaliwanag ni Nati Tal, ang pinuno ng cybersecurity sa Guardio Labs, at kapwa mananaliksik sa seguridad na si Oleg Zaytsev.

Kapag na-deploy na ang mga infected na smart contract na ito, gumagana ang mga ito nang awtonomiya, na iniiwan ang Binance na walang recourse kundi umasa sa komunidad ng developer nito upang matukoy ang malisyosong code sa loob ng mga kontrata kapag ito ay natuklasan. Binigyang-diin ni Guardio ang kahalagahan ng pagbabantay, lalo na para sa mga may-ari ng website na gumagamit ng WordPress, na nagpapagana sa humigit-kumulang 43% ng lahat ng mga website. Nagbabala si Guardio:

"Ang mga site ng WordPress ay lubhang madaling kapitan at madalas na nakompromiso, na nagsisilbing pangunahing entry point para sa mga banta na ito upang maabot ang isang malawak na pool ng mga potensyal na biktima."

Pinagmulan: https://bitcoinworld.co.in/etherhiding-code/