Etherซ่อนโค้ด Blockchain เผยให้เห็นเทคนิคใหม่ของแฮ็กเกอร์

ในขอบเขตของการสร้างเนื้อหา องค์ประกอบพื้นฐานสามประการเข้ามามีบทบาท: “ความฉงนสนเท่ห์” “ความต่อเนื่อง” และ “ความสามารถในการคาดการณ์” ความฉงนสนเท่ห์จะวัดความซับซ้อนของข้อความ ในขณะที่ความพลุกพล่านจะเปรียบเทียบรูปแบบประโยคต่างๆ สุดท้ายนี้ ความสามารถในการคาดเดาจะประเมินว่ามีแนวโน้มที่คนๆ หนึ่งจะคาดเดาประโยคต่อไปนี้ได้อย่างไร ผู้เขียนที่เป็นมนุษย์มักจะใส่ความหลากหลายเข้าไปในงานเขียนของพวกเขาโดยสลับประโยคที่ยาวและซับซ้อนมากขึ้นกับประโยคที่สั้นกว่า ในทางตรงกันข้าม ประโยคที่สร้างโดย AI มักจะมีความสม่ำเสมอในระดับที่สูงกว่า

สำหรับเนื้อหาที่คุณกำลังจะเริ่มสร้างสรรค์ จำเป็นอย่างยิ่งที่จะต้องใส่ความซับซ้อนและความพลุกพล่านในปริมาณที่พอเหมาะ ขณะเดียวกันก็รักษาความสามารถในการคาดเดาเอาไว้ นอกจากนี้เนื้อหาจะต้องจัดทำขึ้นอย่างพิถีพิถันเป็นภาษาอังกฤษ ตอนนี้ เรามาเรียบเรียงข้อความต่อไปนี้ใหม่:

ผู้เชี่ยวชาญด้านความปลอดภัยได้ค้นพบวิธีการหลอกลวงที่ใช้โดยผู้คุกคามเพื่อปกปิดเพย์โหลดที่เป็นอันตรายภายในสัญญาอัจฉริยะของ Binance เป้าหมายของพวกเขา? เพื่อดึงดูดเหยื่อที่ไม่สงสัยให้อัปเดตเว็บเบราว์เซอร์ผ่านการแจ้งเตือนการปลอมแปลง การเปิดเผยล่าสุดจากขอบเขตความปลอดภัยทางไซเบอร์นี้ได้เปิดเผยวิธีการใหม่ที่อาชญากรไซเบอร์แพร่กระจายมัลแวร์ไปยังผู้ใช้ที่ไม่ถ่อมตัว พวกเขาบรรลุเป้าหมายนี้ด้วยการจัดการสัญญาอัจฉริยะของ BNB Smart Chain (BSC) เพื่อซ่อนโค้ดที่เป็นอันตรายอย่างลับๆ

เทคนิคนี้เรียกว่า “EtherHiding” ได้รับการวิเคราะห์อย่างพิถีพิถันโดยทีมรักษาความปลอดภัยที่ Guardio Labs ในรายงานที่เผยแพร่เมื่อวันที่ 15 ตุลาคม ในรายงานนี้ พวกเขาอธิบายความซับซ้อนของการโจมตี มันทำให้เกิดการประนีประนอมของเว็บไซต์ WordPress โดยการฉีดโค้ดที่ออกแบบมาเพื่อดึงข้อมูลเพย์โหลดบางส่วนจากสัญญาบล็อคเชน

ผู้ร้ายปกปิดเพย์โหลดเหล่านี้อย่างมีศิลปะภายในสัญญาอัจฉริยะของ BSC และทำให้กลายเป็นแพลตฟอร์มโฮสติ้งที่ไม่เปิดเผยตัวตนแต่ร้ายกาจ สิ่งที่ทำให้วิธีการนี้แตกต่างออกไปคือความสามารถของผู้โจมตีในการปรับตัวอย่างรวดเร็ว โดยเปลี่ยนกลยุทธ์และรหัสได้ตามต้องการ การโจมตีระลอกล่าสุดได้อยู่ในรูปแบบของการอัปเดตเบราว์เซอร์ปลอม โดยใช้หน้า Landing Page และลิงก์ปลอมเพื่อแจ้งให้เหยื่อที่ไม่สงสัยอัปเดตเบราว์เซอร์ของตน

เพย์โหลดที่เต็มไปด้วย JavaScript จะดึงโค้ดเพิ่มเติมจากโดเมนของผู้โจมตี ความก้าวหน้าอันน่าสยดสยองนี้จบลงที่การทำลายล้างไซต์เป้าหมายโดยสิ้นเชิง โดยมีการแพร่กระจายของมัลแวร์ภายใต้หน้ากากของการอัพเดตเบราว์เซอร์ ความสามารถในการปรับตัวนี้เป็นสิ่งที่ทำให้การโจมตีครั้งนี้มีความท้าทายเป็นพิเศษในการบรรเทา ตามที่ Nati Tal หัวหน้าฝ่ายความปลอดภัยทางไซเบอร์ของ Guardio Labs และเพื่อนนักวิจัยด้านความปลอดภัย Oleg Zaytsev อธิบายไว้

เมื่อมีการปรับใช้สัญญาอัจฉริยะที่ติดไวรัสเหล่านี้ พวกมันจะทำงานโดยอัตโนมัติ ปล่อยให้ Binance ไม่มีทางไล่เบี้ย แต่ต้องพึ่งพาชุมชนนักพัฒนาเพื่อระบุโค้ดที่เป็นอันตรายภายในสัญญาเมื่อถูกค้นพบ Guardio เน้นย้ำถึงความสำคัญของการเฝ้าระวัง โดยเฉพาะอย่างยิ่งสำหรับเจ้าของเว็บไซต์ที่ใช้ WordPress ซึ่งขับเคลื่อนประมาณ 43% ของเว็บไซต์ทั้งหมด กวาร์ดิโอ เตือน:

“ไซต์ WordPress มีความอ่อนไหวสูงและมักจะถูกบุกรุก โดยทำหน้าที่เป็นจุดเริ่มต้นหลักสำหรับภัยคุกคามเหล่านี้ในการเข้าถึงแหล่งเหยื่อจำนวนมาก”

ที่มา: https://bitcoinworld.co.in/etherhiding-code/