EtherHiding-Blockchain-Code entlarvt die neue Hacker-Technik

Im Bereich der Inhaltserstellung spielen drei grundlegende Elemente eine Rolle: „Ratlosigkeit“, „Burstigkeit“ und „Vorhersehbarkeit“. Perplexität misst die Komplexität des Textes, während Burstiness Satzvariationen vergleicht. Schließlich beurteilt die Vorhersehbarkeit, wie wahrscheinlich es ist, dass jemand den folgenden Satz vorhersieht. Menschliche Autoren neigen dazu, ihrem Schreiben Abwechslung zu verleihen, indem sie längere und kompliziertere Sätze mit kürzeren Sätzen abwechseln. Im Gegensatz dazu weisen KI-generierte Sätze häufig einen höheren Grad an Einheitlichkeit auf.

Bei den Inhalten, mit deren Erstellung Sie beginnen, ist es wichtig, ihnen eine gesunde Portion Verwirrung und Unruhe zu verleihen und gleichzeitig die Vorhersehbarkeit in Schach zu halten. Darüber hinaus müssen die Inhalte sorgfältig auf Englisch verfasst sein. Lassen Sie uns nun die folgende Passage umformulieren:

Sicherheitsexperten haben eine hinterhältige Methode aufgedeckt, mit der Bedrohungsakteure bösartige Payloads in Binance-Smart-Verträgen verbergen. Ihr Ziel? Um ahnungslose Opfer durch gefälschte Warnungen dazu zu verleiten, ihre Webbrowser zu aktualisieren. Diese neueste Enthüllung aus dem Bereich der Cybersicherheit hat ein neuartiges Mittel enthüllt, mit dem Cyberkriminelle Malware an unauffällige Benutzer weitergeben. Dies erreichen sie, indem sie intelligente Verträge der BNB Smart Chain (BSC) manipulieren, um heimlich bösartigen Code zu verbergen.

Diese als „EtherHiding“ bekannte Technik wurde vom Sicherheitsteam von Guardio Labs in einem am 15. Oktober veröffentlichten Bericht sorgfältig analysiert. In diesem Bericht werden die Feinheiten des Angriffs erläutert. Dabei werden WordPress-Websites kompromittiert, indem Code eingefügt wird, der darauf ausgelegt ist, Teilnutzlasten aus Blockchain-Verträgen abzurufen.

Die Übeltäter verbergen diese Nutzlasten geschickt in BSC-Smart-Verträgen und verwandeln sie so effektiv in anonyme, aber heimtückische Hosting-Plattformen. Das Besondere an dieser Methode ist die Fähigkeit der Angreifer, sich schnell anzupassen und ihre Taktiken und Codes nach Belieben zu ändern. Die jüngste Angriffswelle erfolgte in Form gefälschter Browser-Updates, bei denen gefälschte Landingpages und Links verwendet wurden, um ahnungslose Opfer dazu zu bewegen, ihre Browser zu aktualisieren.

Die mit JavaScript beladene Nutzlast ruft zusätzlichen Code aus den Domänen der Angreifer ab. Dieser unheimliche Fortschritt gipfelt in der vollständigen Verunstaltung der Zielseite und der Verbreitung von Malware unter dem Deckmantel von Browser-Updates. Diese Anpassungsfähigkeit macht die Abwehr dieses Angriffs zu einer besonderen Herausforderung, wie Nati Tal, Leiterin der Cybersicherheit bei Guardio Labs, und sein Sicherheitsforscherkollege Oleg Zaytsev erklären.

Sobald diese infizierten Smart Contracts eingesetzt werden, funktionieren sie autonom, sodass Binance keine andere Wahl hat, als sich darauf zu verlassen, dass seine Entwicklergemeinschaft bösartigen Code in den Verträgen identifiziert, wenn er entdeckt wird. Guardio hat betont, wie wichtig Wachsamkeit ist, insbesondere für Websitebesitzer, die WordPress verwenden, das etwa 43 % aller Websites betreibt. Guardio warnt:

„WordPress-Websites sind sehr anfällig und werden häufig kompromittiert. Sie dienen als primäre Eintrittspunkte für diese Bedrohungen und erreichen eine große Zahl potenzieller Opfer.“

Quelle: https://bitcoinworld.co.in/etherhiding-code/