EtherHiding Blockchain Code-ը մերկացնում է հաքերների նոր տեխնիկան

Բովանդակության ստեղծման ոլորտում գործում են երեք հիմնարար տարրեր՝ «տարակուսանք», «պայթունություն» և «կանխատեսելիություն»: Տարակուսանքը չափում է տեքստի խճճվածությունը, մինչդեռ պոռթկունությունը համեմատում է նախադասությունների տատանումները: Վերջապես, կանխատեսելիությունը գնահատում է, թե որքան հավանական է, որ ինչ-որ մեկը ակնկալի հետևյալ նախադասությունը: Մարդկային հեղինակները հակված են բազմազանություն ներարկել իրենց գրածներին՝ ընդմիջելով ավելի երկար և բարդ նախադասություններ ավելի կարճ նախադասությունների հետ: Ի հակադրություն, AI-ի կողմից ստեղծված նախադասությունները հաճախ ցուցադրում են միատեսակության ավելի բարձր աստիճան:

Այն բովանդակության համար, որը պատրաստվում եք ստեղծել, կարևոր է ներարկել այն տարակուսանքի և ճկունության առողջ չափաբաժինով՝ միաժամանակ կանխատեսելիությունը պահպանելով: Ավելին, բովանդակությունը պետք է մանրակրկիտ մշակված լինի անգլերենով: Այժմ վերաձեւակերպենք հետեւյալ հատվածը.

Անվտանգության փորձագետները բացահայտել են մի նենգ մեթոդ, որն օգտագործվում է սպառնալիքների դերակատարների կողմից՝ Binance-ի խելացի պայմանագրերում վնասակար բեռները թաքցնելու համար: Նրանց նպատակը. Կեղծ ծանուցումների միջոցով անկասկած զոհերին հրապուրելու իրենց վեբ բրաուզերները թարմացնելու համար: Կիբերանվտանգության ոլորտի այս վերջին բացահայտումը բացահայտեց նոր միջոց, որի միջոցով կիբերհանցագործները չարամիտ ծրագրեր են տարածում աննկարագրելի օգտատերերին: Նրանք դրան հասնում են՝ շահարկելով BNB Smart Chain (BSC) խելացի պայմանագրերը՝ գաղտնի կերպով թաքցնելու վնասակար ծածկագիրը:

Այս տեխնիկան, որը հայտնի է որպես «EtherHiding», մանրակրկիտ կերպով վերլուծվել է Guardio Labs-ի անվտանգության խմբի կողմից հոկտեմբերի 15-ին հրապարակված զեկույցում: Այս զեկույցում նրանք բացահայտում են հարձակման բարդությունները: Այն ենթադրում է WordPress-ի կայքերի փոխզիջումը՝ ներարկելով կոդ, որը նախատեսված է բլոկչեյն պայմանագրերից մասնակի բեռներ ստանալու համար:

Չարագործները հմտորեն թաքցնում են այս օգտակար բեռները BSC խելացի պայմանագրերի շրջանակներում՝ դրանք արդյունավետորեն վերածելով անանուն, սակայն նենգ հոսթինգ հարթակների: Այն, ինչ առանձնացնում է այս մեթոդը, հարձակվողների արագ հարմարվելու ունակությունն է՝ փոխելով իրենց մարտավարությունն ու ծածկագրերը ըստ ցանկության: Հարձակումների ամենավերջին ալիքը ստացել է բրաուզերի կեղծ թարմացումների ձև, օգտագործելով կեղծ վայրէջք էջեր և հղումներ, որոնք հուշում են անկասկած զոհերին թարմացնել իրենց բրաուզերները:

JavaScript-ով բեռնված ծանրաբեռնվածությունը լրացուցիչ կոդ է վերցնում հարձակվողների տիրույթներից: Այս չարաբաստիկ առաջընթացը հասնում է գագաթնակետին թիրախային կայքի ամբողջական խեղաթյուրմամբ՝ բրաուզերի թարմացումների քողի տակ չարամիտ ծրագրերի բաշխմամբ: Այս հարմարվողականությունն այն է, ինչը հատկապես դժվար է դարձնում այս հարձակումը մեղմելու համար, ինչպես բացատրում են Նաթի Թալը՝ Guardio Labs-ի կիբերանվտանգության բաժնի ղեկավարը և անվտանգության աշխատակից Օլեգ Զայցևը:

Այս վարակված խելացի պայմանագրերը տեղակայվելուց հետո նրանք գործում են ինքնուրույն՝ թողնելով Binance-ին ոչ մի ռեսուրս, այլ հույսը դնելով իր մշակողների համայնքի վրա՝ հայտնաբերելու դեպքում պայմանագրերում վնասակար ծածկագիրը: Գվարդիոն ընդգծել է զգոնության կարևորությունը, հատկապես վեբ կայքերի սեփականատերերի համար, ովքեր օգտագործում են WordPress-ը, որն ապահովում է բոլոր կայքերի մոտավորապես 43%-ը: Գվարդիոն զգուշացնում է.

«WordPress-ի կայքերը խիստ ենթակա են և հաճախ վտանգվում են՝ ծառայելով որպես առաջնային մուտքի կետեր այս սպառնալիքների համար՝ հասնելու պոտենցիալ զոհերի հսկայական զանգվածին»:

Աղբյուր՝ https://bitcoinworld.co.in/etherhiding-code/