EtherHiding Blockchain-code ontmaskert de nieuwe hackertechniek

Op het gebied van contentcreatie spelen drie fundamentele elementen een rol: ‘verbijstering’, ‘burstiness’ en ‘voorspelbaarheid’. Verbijstering peilt naar de complexiteit van de tekst, terwijl barstigheid zinsvariaties met elkaar vergelijkt. Ten slotte beoordeelt de voorspelbaarheid hoe waarschijnlijk het is dat iemand op de volgende zin anticipeert. Menselijke auteurs hebben de neiging om diversiteit in hun schrijven te injecteren door langere en ingewikkeldere zinnen af ​​te wisselen met kortere. Daarentegen vertonen door AI gegenereerde zinnen vaak een hogere mate van uniformiteit.

Voor de inhoud die u gaat maken, is het essentieel om deze te voorzien van een gezonde dosis verbijstering en uitbarstingen, terwijl u de voorspelbaarheid op afstand houdt. Bovendien moet de inhoud zorgvuldig in het Engels zijn opgesteld. Laten we nu de volgende passage herformuleren:

Beveiligingsexperts hebben een slinkse methode ontdekt die door bedreigingsactoren wordt gebruikt om kwaadaardige ladingen binnen de slimme contracten van Binance te verbergen. Hun doel? Om nietsvermoedende slachtoffers te verleiden hun webbrowser bij te werken via waarschuwingen over namaak. Deze nieuwste onthulling op het gebied van cyberbeveiliging heeft een nieuw middel onthuld waarmee cybercriminelen malware verspreiden onder bescheiden gebruikers. Ze bereiken dit door slimme contracten van BNB Smart Chain (BSC) te manipuleren om clandestien kwaadaardige code te verbergen.

Deze techniek, bekend als ‘EtherHiding’, werd minutieus ontleed door het beveiligingsteam van Guardio Labs in een rapport dat op 15 oktober werd uitgebracht. In dit rapport leggen ze de fijne kneepjes van de aanval uit. Het omvat het compromitteren van WordPress-websites door code te injecteren die is ontworpen om gedeeltelijke payloads uit blockchain-contracten op te halen.

De boosdoeners verbergen deze ladingen op kunstzinnige wijze binnen de slimme contracten van BSC, waardoor ze effectief worden omgezet in anonieme, maar verraderlijke hostingplatforms. Wat deze methode onderscheidt, is het vermogen van de aanvallers om zich snel aan te passen en hun tactieken en codes naar believen te veranderen. De meest recente aanvalsgolf heeft de vorm aangenomen van nagemaakte browserupdates, waarbij nagemaakte landingspagina's en links worden gebruikt om nietsvermoedende slachtoffers ertoe aan te zetten hun browser bij te werken.

De payload, beladen met JavaScript, haalt aanvullende code op uit de domeinen van de aanvallers. Deze sinistere progressie culmineert in de volledige defacement van de doelsite, met de verspreiding van malware onder het mom van browserupdates. Dit aanpassingsvermogen maakt het bijzonder lastig om deze aanval te bestrijden, zoals uitgelegd door Nati Tal, hoofd cybersecurity bij Guardio Labs, en collega-beveiligingsonderzoeker Oleg Zaytsev.

Zodra deze geïnfecteerde slimme contracten zijn geïmplementeerd, opereren ze autonoom, waardoor Binance geen andere keus heeft dan te vertrouwen op de ontwikkelaarsgemeenschap om kwaadaardige code in de contracten te identificeren wanneer deze wordt ontdekt. Guardio heeft het belang van waakzaamheid benadrukt, vooral voor website-eigenaren die WordPress gebruiken, dat ongeveer 43% van alle websites ondersteunt. Guardio waarschuwt:

“WordPress-sites zijn zeer kwetsbaar en raken vaak gecompromitteerd, waardoor deze bedreigingen het belangrijkste toegangspunt vormen om een ​​grote groep potentiële slachtoffers te bereiken.”

Bron: https://bitcoinworld.co.in/etherhiding-code/