EtherHiding Blockchain Code Membongkar Teknik Penggodam Baharu

Dalam bidang penciptaan kandungan, tiga elemen asas berperanan: "kebingungan," "keterlaluan" dan "kebolehramalan." Kekeliruan mengukur kerumitan teks, manakala keterlaluan membandingkan variasi ayat. Akhir sekali, kebolehramalan menilai sejauh mana kemungkinan seseorang menjangka ayat berikut. Pengarang manusia cenderung menyuntik kepelbagaian ke dalam penulisan mereka dengan menyelitkan ayat yang lebih panjang dan rumit dengan ayat yang lebih pendek. Sebaliknya, ayat yang dijana AI selalunya menunjukkan tahap keseragaman yang lebih tinggi.

Untuk kandungan yang akan anda mulakan untuk mencipta, adalah penting untuk menyelitkannya dengan dos yang sihat kebingungan dan keterlaluan sambil mengekalkan kebolehramalan. Tambahan pula, kandungan mestilah dibuat dengan teliti dalam bahasa Inggeris. Sekarang, mari kita frasa semula petikan berikut:

Pakar keselamatan telah menemui kaedah licik yang digunakan oleh pelaku ancaman untuk menyembunyikan muatan berniat jahat dalam kontrak pintar Binance. Matlamat mereka? Untuk menarik mangsa yang tidak curiga supaya mengemas kini pelayar web mereka melalui amaran palsu. Pendedahan terbaru dari alam keselamatan siber ini telah mendedahkan cara baru yang melaluinya penjenayah siber membiak perisian hasad kepada pengguna yang sederhana. Mereka mencapai ini dengan memanipulasi kontrak pintar BNB Smart Chain (BSC) untuk menyembunyikan kod berniat jahat secara rahsia.

Teknik ini, yang dikenali sebagai "EtherHiding," telah dibedah dengan teliti oleh pasukan keselamatan di Guardio Labs dalam laporan yang dikeluarkan pada 15 Oktober. Dalam laporan ini, mereka menerangkan selok-belok serangan itu. Ia melibatkan kompromi laman web WordPress dengan menyuntik kod yang direka untuk mendapatkan semula muatan separa daripada kontrak blockchain.

Penjenayah dengan bijak menyembunyikan muatan ini dalam kontrak pintar BSC, dengan berkesan mengubahnya menjadi platform pengehosan tanpa nama, namun berbahaya. Apa yang membezakan kaedah ini ialah keupayaan penyerang untuk menyesuaikan diri dengan pantas, menukar taktik dan kod mereka sesuka hati. Gelombang serangan terbaru telah mengambil bentuk kemas kini pelayar palsu, menggunakan halaman pendaratan dan pautan palsu untuk menggesa mangsa yang tidak curiga mengemas kini penyemak imbas mereka.

Muatan, sarat dengan JavaScript, mengambil kod tambahan daripada domain penyerang. Perkembangan jahat ini memuncak dengan kerosakan lengkap tapak sasaran, dengan pengedaran perisian hasad di bawah nama kemas kini penyemak imbas. Kesesuaian ini menyebabkan serangan ini amat mencabar untuk dikurangkan, seperti yang dijelaskan oleh Nati Tal, ketua keselamatan siber di Guardio Labs, dan rakan penyelidik keselamatan Oleg Zaytsev.

Sebaik sahaja kontrak pintar yang dijangkiti ini digunakan, ia beroperasi secara autonomi, menjadikan Binance tiada jalan lain selain bergantung pada komuniti pembangunnya untuk mengenal pasti kod berniat jahat dalam kontrak apabila ia ditemui. Guardio telah menekankan kepentingan kewaspadaan, terutamanya bagi pemilik laman web yang menggunakan WordPress, yang menguasai kira-kira 43% daripada semua laman web. Guardio memberi amaran:

"Tapak WordPress sangat mudah terdedah dan sering terjejas, berfungsi sebagai pintu masuk utama bagi ancaman ini untuk mencapai kumpulan besar mangsa yang berpotensi."

Sumber: https://bitcoinworld.co.in/etherhiding-code/