Код блокчейна EtherHiding раскрывае новую хакерскую тэхніку

У сферы стварэння кантэнту ў гульню ўступаюць тры асноўныя элементы: «збянтэжанасць», «выбух» і «прадказальнасць». Perplexity ацэньвае складанасць тэксту, у той час як burstuness параўноўвае варыянты прапаноў. Нарэшце, прадказальнасць ацэньвае, наколькі верагодна, што хтосьці прадбачыць наступны сказ. Людзі-аўтары, як правіла, уносяць разнастайнасць у свае творы, перамяжоўваючы больш доўгія і складаныя сказы з больш кароткімі. Наадварот, сказы, створаныя штучным інтэлектам, часта дэманструюць больш высокую ступень аднастайнасці.

Для кантэнту, які вы збіраецеся ствараць, вельмі важна напоўніць яго здаровай дозай збянтэжанасці і бурлівасці, захоўваючы пры гэтым прадказальнасць. Акрамя таго, змест павінен быць старанна апрацаваны на англійскай мове. Зараз давайце перафразіруем наступны ўрывак:

Эксперты па бяспецы выявілі падступны метад, які выкарыстоўваецца ўдзельнікамі пагроз для ўтойвання шкоднасных карысных нагрузак у смарт-кантрактах Binance. Іх мэта? Каб заахвоціць нічога не падазравалых ахвяр абнавіць іх вэб-браўзеры праз падробленыя абвесткі. Гэта апошняе адкрыццё ў сферы кібербяспекі раскрыла новы спосаб, з дапамогай якога кіберзлачынцы распаўсюджваюць шкоднасныя праграмы для непатрабавальных карыстальнікаў. Яны дасягаюць гэтага, маніпулюючы смарт-кантрактамі BNB Smart Chain (BSC), каб таемна схаваць шкоднасны код.

Гэтая тэхніка, вядомая як «EtherHiding», была старанна разабрана групай бяспекі Guardio Labs у справаздачы, апублікаванай 15 кастрычніка. У гэтай справаздачы яны расказваюць пра тонкасці атакі. Гэта цягне за сабой кампраміс вэб-сайтаў WordPress шляхам увядзення кода, прызначанага для атрымання частковых карысных нагрузак з кантрактаў на блокчейн.

Зламыснікі ўмела хаваюць гэтыя карысныя нагрузкі ў смарт-кантрактах BSC, фактычна ператвараючы іх у ананімныя, але падступныя хостынгавыя платформы. Што вылучае гэты метад, так гэта здольнасць зламыснікаў хутка адаптавацца, змяняючы сваю тактыку і коды па жаданні. Апошняя хваля нападаў прыняла форму падробленых абнаўленняў браўзераў з выкарыстаннем падробленых мэтавых старонак і спасылак, каб прымусіць нічога не падазравалых ахвяр абнавіць свае браўзеры.

Карысная нагрузка, загружаная JavaScript, атрымлівае дадатковы код з даменаў зламыснікаў. Гэты злавесны прагрэс завяршаецца поўным знішчэннем мэтавага сайта з распаўсюджваннем шкоднасных праграм пад выглядам абнаўленняў браўзера. Як патлумачылі Наці Тал, кіраўнік аддзела кібербяспекі Guardio Labs, і яго калега-даследчык у галіне бяспекі Алег Зайцаў, менавіта гэтая адаптыўнасць робіць гэтую атаку асабліва складанай для барацьбы з атакай.

Пасля разгортвання гэтых заражаных смарт-кантрактаў яны працуюць аўтаномна, не пакідаючы Binance іншага выйсця, акрамя як спадзявацца на сваю супольнасць распрацоўшчыкаў для выяўлення шкоднаснага кода ў кантрактах, калі ён будзе выяўлены. Guardio падкрэсліў важнасць пільнасці, асабліва для ўладальнікаў вэб-сайтаў, якія выкарыстоўваюць WordPress, які працуе прыкладна на 43% усіх вэб-сайтаў. Guardio папярэджвае:

«Сайты WordPress вельмі адчувальныя і часта становяцца скампраметаванымі, служачы асноўнымі кропкамі ўваходу для гэтых пагроз, якія дасягаюць шырокага кола патэнцыйных ахвяр».

Крыніца: https://bitcoinworld.co.in/etherhiding-code/