「EtherHiding」ハッキングはBinanceブロックチェーンを使用してWordPressユーザーを恐喝

Guardio Labs の研究者は、Binance Smart Chain と Bullet-Proof Hosting を使用して被害者の Web ブラウザ内に悪意のあるコードを提供する、「EtherHiding」として知られる新しい攻撃を発見しました。

WordPress を悪用した以前の一連の偽の更新ハッキングとは異なり、この亜種は新しいツールを使用します。 バイナンスのブロックチェーン。 以前は、非ブロックチェーンの亜種は、現実的な見た目のブラウザスタイルの「更新」プロンプトを表示して Web ページの訪問を中断しました。 被害者のマウスクリックによりマルウェアがインストールされました。

Binance Smart Chain は安価、高速、かつ不十分に管理されたプログラマビリティのため、ハッカーはこのブロックチェーンから直接、壊滅的なコードのペイロードを提供することができます。

明確にしておきますが、これは MetaMask 攻撃ではありません。 ハッカーは、被害者の Web ブラウザ内に、ハッカーが作成したい Web ページに似た悪意のあるコードを提供するだけで、阻止できない方法でホストされ、提供されます。 ハッカーはバイナンスのブロックチェーンを使用してコードを提供し、さまざまな恐喝詐欺の被害者を攻撃します。 確かに、 EtherHiding は仮想通貨を保有していない被害者もターゲットにします.

続きを読む: ロイター、バイナンスとその準備金を巡る「暗い秘密」を示唆

ブラウザを乗っ取って情報を盗む

過去数か月の間に、ブラウザの偽のアップデートが急増しました。 何の疑いも持たないインターネット ユーザーは、密かに侵害された信じられる Web サイトに遭遇します。 彼らはブラウザの不正なアップデートを見て、何も考えずに「アップデート」をクリックしてしまいます。 ハッカーはすぐに、RedLine、Amadey、Lumma などのマルウェアをインストールします。 「情報窃取者」として知られるこのタイプのマルウェアは、表面的には正規のソフトウェアのように見えるトロイの木馬攻撃によって隠れることがよくあります。

これらの WordPress ベースの更新攻撃の EtherHiding バージョン より強力な情報スティーラーである ClearFake を使用します。 EtherHiding は、ClearFake を使用して、疑いを持たないユーザーのコンピュータに JS コードを挿入します。

ClearFake の以前のバージョンでは、一部のコードが CloudFlare サーバーに依存していました。 CloudFlare は、ClearFake 攻撃の機能の一部を破壊した悪意のあるコードを検出して削除しました。

残念なことに、攻撃者は、CloudFlare のようなサイバーセキュリティを重視するホストを回避する方法を学習しました。 彼らはバイナンスで完璧なホストを見つけました。

特に EtherHiding 攻撃 トラフィックをBinanceサーバーにリダイレクトします。 この攻撃では、難読化された Base64 コードを使用して Binance Smart Chain (BSC) にクエリを実行し、攻撃者が制御するアドレスで BSC コントラクトを初期化します。 特に、Binance の eth_call などのいくつかのソフトウェア開発キット (SDK) を呼び出します。これらはコントラクトの実行をシミュレートし、悪意のあるコードを呼び出すために使用される可能性があります。 

Guardio Labs の研究者らが Medium 投稿で嘆願したように、Binance は悪意があるとフラグを立てたアドレスへのクエリを無効にするか、eth_call SDK を無効にすることで、この攻撃を軽減できる可能性がある。

バイナンスは、有力なバイナンス スマート チェーン エクスプローラーである BSCScan 上で、一部の ClearFake スマート コントラクトを悪意のあるものとしてフラグを立てました。 ここでは、攻撃者のアドレスがフィッシング攻撃の一部であることをブロックチェーン探索者に警告しています。

ただし、攻撃の形式に関する有益な情報はほとんど提供されません。 具体的には、 BSCScan は、ハッキングが発生した実際の被害者に対して警告を表示しません。: Web ブラウザ内で。

EtherHiding を回避するための Web ブラウザのヒント

WordPress は攻撃者の標的になることで悪名が高く、全 Web サイトの XNUMX 分の XNUMX がこのプラットフォームを使用しています。

  • 残念ながら、WordPress Web サイトの約 XNUMX 分の XNUMX は最新バージョンにアップグレードされておらず、インターネット サーファーが EtherHiding などのマルウェアにさらされています。
  • サイト管理者は、ログイン資格情報の安全な保管、侵害されたプラグインの削除、パスワードの保護、管理者アクセスの制限など、堅牢なセキュリティ対策を実装する必要があります。
  • WordPress 管理者は、WordPress とそのプラグインを毎日アップグレードし、脆弱性のあるプラグインの使用を避ける必要があります。
  • WordPress 管理者は、WordPress 管理アカウントのユーザー名として「admin」を使用することも避けてください。

さらに、EtherHiding/ClearFake 攻撃をブロックするのは困難です。 インターネット ユーザーは、特に WordPress を使用する Web サイトにアクセスした場合、予期しない「ブラウザの更新が必要です」という通知に注意する必要があります。 ユーザーはブラウザの設定領域からのみブラウザを更新する必要があります。 — どんなに現実的に見えても、Web サイト内のボタンをクリックすることはできません。

ヒントはありますか? 電子メールまたは ProtonMail をお送りください。 さらに詳しいニュースについては、フォローしてください X, Instagram, 青空, グーグルニュース、または私たちを購読する YouTube チャンネル。

出典: https://protos.com/etherhiding-hack-uses-binance-blockchain-to-extort-wordpress-users/