EtherHiding ブロックチェーン コードが新たなハッカー手法の正体を暴く

コンテンツ制作の領域では、「複雑さ」、「爆発性」、「予測可能性」という XNUMX つの基本要素が関係します。 複雑さはテキストの複雑さを評価し、バーストネスは文のバリエーションを比較します。 最後に、予測可能性は、誰かが次の文を予測する可能性を評価します。 人間の著者は、より長く複雑な文を短い文に散りばめることで、自分の文章に多様性を注入する傾向があります。 対照的に、AI が生成した文章は、より高い均一性を示すことがよくあります。

これから作成しようとしているコンテンツには、予測可能性を寄せ付けずに、健全な量の困惑と爆発性を注入することが不可欠です。 さらに、内容は英語で丁寧に作成する必要があります。 さて、次の文章を言い換えてみましょう。

セキュリティ専門家は、Binance スマート コントラクト内に悪意のあるペイロードを隠すために脅威アクターが使用した不正な方法を発見しました。 彼らの目的は? 疑うことを知らない被害者を偽のアラートを通じて Web ブラウザを更新するように誘導するため。 サイバーセキュリティの分野からのこの最新の事実は、サイバー犯罪者がマルウェアを目立たないユーザーに拡散させる新たな手段を明らかにしました。 彼らは、BNB スマート チェーン (BSC) スマート コントラクトを操作して悪意のあるコードを密かに隠すことでこれを実現します。

「EtherHiding」として知られるこの手法は、Guardio Labs のセキュリティ チームによって 15 月 XNUMX 日にリリースされたレポートで綿密に分析されています。このレポートでは、攻撃の複雑さが詳しく説明されています。 これは、ブロックチェーン コントラクトから部分的なペイロードを取得するように設計されたコードを挿入することによって、WordPress Web サイトを侵害することを伴います。

犯罪者はこれらのペイロードを BSC スマート コントラクト内に巧みに隠し、事実上、匿名でありながらも潜​​伏性のあるホスティング プラットフォームに変えます。 この方法の特徴は、攻撃者が迅速に適応し、戦術やコードを自由に変更できることです。 最近の攻撃の波は、偽のブラウザ アップデートの形をとっており、偽のランディング ページやリンクを使用して、疑うことを知らない被害者にブラウザの更新を促します。

ペイロードには JavaScript が含まれており、攻撃者のドメインから追加のコードを取得します。 この邪悪な進行は、ブラウザのアップデートを装ったマルウェアの配布により、ターゲット サイトの完全な改ざんに至ります。 Guardio Labs のサイバーセキュリティ責任者である Nati Tal 氏と同じくセキュリティ研究者の Oleg Zaytsev 氏が説明するように、この適応性がこの攻撃の軽減を特に困難にしています。

これらの感染したスマート コントラクトがデプロイされると、それらは自律的に動作するため、バイナンスには、コントラクト内の悪意のあるコードが発見されたときに開発者コミュニティに頼って特定する以外に手段がありません。 Guardio 氏は、特に全 Web サイトの約 43% で使用されている WordPress を使用している Web サイト所有者に対して、警戒の重要性を強調しました。 グアルディオ氏はこう警告する。

「WordPress サイトは非常に影響を受けやすく、侵害されることが多く、これらの脅威が潜在的な被害者となる可能性のある膨大な集団に到達するための主要な侵入ポイントとして機能します。」

出典: https://bitcoinworld.co.in/etherhiding-code/