EtherHiding ბლოკჩეინის კოდი ახალი ჰაკერების ტექნიკის ნიღბების ამოღება

შინაარსის შექმნის სფეროში სამი ფუნდამენტური ელემენტი მოქმედებს: „გაურკვევლობა“, „ადიდებულობა“ და „პროგნოზირებადობა“. გაურკვევლობა აფასებს ტექსტის სირთულეს, ხოლო სიკაშკაშე ადარებს წინადადებების ვარიაციებს. და ბოლოს, პროგნოზირებადობა აფასებს, რამდენად სავარაუდოა, რომ ვინმემ წინასწარ განსაზღვროს შემდეგი წინადადება. ადამიანური ავტორები მიდრეკილნი არიან მრავალფეროვნების შეტანას თავიანთ ნაწერებში უფრო გრძელი და რთული წინადადებების მოკლე წინადადებების შერევით. ამის საპირისპიროდ, ხელოვნური ინტელექტის მიერ გენერირებული წინადადებები ხშირად ავლენენ ერთგვაროვნების უფრო მაღალ ხარისხს.

იმ კონტენტისთვის, რომლის შექმნასაც აპირებთ, აუცილებელია შეავსოთ იგი გაურკვევლობისა და ადიდებულობის ჯანსაღი დოზით, პროგნოზირებადობის თავიდან ასაცილებლად. გარდა ამისა, შინაარსი უნდა იყოს ზედმიწევნით შემუშავებული ინგლისურ ენაზე. ახლა, მოდით ხელახლა ჩამოვყალიბოთ შემდეგი პასაჟი:

უსაფრთხოების ექსპერტებმა აღმოაჩინეს მზაკვრული მეთოდი, რომელსაც იყენებენ საფრთხის მოქმედი პირები, რათა დამალონ მავნე ტვირთი Binance-ის სმარტ კონტრაქტებში. მათი მიზანი? არასაეჭვო მსხვერპლების მოზიდვა, რათა განაახლონ თავიანთი ვებ ბრაუზერები ყალბი სიგნალიზაციის საშუალებით. კიბერუსაფრთხოების სფეროდან ამ უახლესმა გამოცხადებამ გამოავლინა ახალი საშუალება, რომლის მეშვეობითაც კიბერკრიმინალები ავრცელებენ მავნე პროგრამებს უპრეცედენტო მომხმარებლებისთვის. ისინი ამას მიაღწევენ BNB Smart Chain (BSC) ჭკვიანი კონტრაქტების მანიპულირებით, რათა მალულად დამალონ მავნე კოდი.

ეს ტექნიკა, რომელიც ცნობილია როგორც "EtherHiding", ზედმიწევნით გამოიკვეთა Guardio Labs-ის უსაფრთხოების ჯგუფმა 15 ოქტომბერს გამოქვეყნებულ მოხსენებაში. ამ მოხსენებაში ისინი ასახავს თავდასხმის სირთულეებს. ეს გულისხმობს WordPress ვებსაიტების კომპრომისს, კოდის ინექციით, რომელიც შექმნილია ბლოკჩეინის კონტრაქტებიდან ნაწილობრივი დატვირთვის მისაღებად.

მავნებლები ოსტატურად მალავენ ამ დატვირთვას BSC სმარტ კონტრაქტებში, ფაქტობრივად აქცევენ მათ ანონიმურ, მაგრამ მზაკვრულ ჰოსტინგ პლატფორმებად. ამ მეთოდს გამოარჩევს თავდამსხმელთა სწრაფი ადაპტაციის უნარი, სურვილისამებრ შეცვალოს მათი ტაქტიკა და კოდები. თავდასხმების უახლესმა ტალღამ მიიღო ბრაუზერის ყალბი განახლებების ფორმა, გამოიყენა ყალბი სადესანტო გვერდები და ბმულები, რათა უეჭველ მსხვერპლს უბიძგოს განაახლონ ბრაუზერები.

JavaScript-ით დატვირთული დატვირთვა დამატებით კოდს იღებს თავდამსხმელთა დომენებიდან. ეს ბოროტი პროგრესი მთავრდება სამიზნე საიტის სრული გაფუჭებით, მავნე პროგრამების გავრცელებით ბრაუზერის განახლებების საფარქვეშ. ეს ადაპტირება არის ის, რაც ამ თავდასხმის შერბილებას განსაკუთრებულ რთულს ხდის, როგორც განმარტა ნატი ტალმა, კიბერუსაფრთხოების ხელმძღვანელმა Guardio Labs-მა და უსაფრთხოების თანამშრომელმა ოლეგ ზაიცევმა.

როდესაც ეს ინფიცირებული ჭკვიანი კონტრაქტები განლაგდება, ისინი მოქმედებენ დამოუკიდებლად, რის გამოც Binance-ს არავითარი საშუალება არ აქვს, მაგრამ დაეყრდნოს მის დეველოპერთა საზოგადოებას, რათა აღმოაჩინოს მავნე კოდი კონტრაქტებში, როდესაც ის აღმოაჩენს. გვარდიომ ხაზი გაუსვა სიფხიზლის მნიშვნელობას, განსაკუთრებით ვებსაიტების მფლობელებისთვის, რომლებიც იყენებენ WordPress-ს, რომელიც ფლობს ყველა ვებსაიტის დაახლოებით 43%-ს. გვარდიო აფრთხილებს:

„WordPress-ის საიტები ძალზე მგრძნობიარეა და ხშირად ხდება კომპრომეტირებული, რაც ამ საფრთხეების პირველადი შესვლის პუნქტია პოტენციური მსხვერპლთა დიდი ჯგუფის მისაღწევად“.

წყარო: https://bitcoinworld.co.in/etherhiding-code/