새로운 해커 기법을 밝히는 EtherHiding 블록체인 코드

콘텐츠 제작 영역에서는 "당황성", "분출성", "예측 가능성"이라는 세 가지 기본 요소가 작용합니다. Perplexity는 텍스트의 복잡성을 측정하고, Burstiness는 문장의 변형을 비교합니다. 마지막으로 예측 가능성은 누군가가 다음 문장을 예상할 가능성을 평가합니다. 인간 작가는 더 길고 복잡한 문장을 짧은 문장과 함께 삽입하여 글쓰기에 다양성을 주입하는 경향이 있습니다. 대조적으로, AI가 생성한 문장은 종종 더 높은 수준의 균일성을 나타냅니다.

제작에 착수하려는 콘텐츠에는 예측 가능성을 억제하면서 당혹감과 폭발적인 느낌을 적절하게 주입하는 것이 중요합니다. 또한, 콘텐츠는 영어로 꼼꼼하게 제작되어야 합니다. 이제 다음 구절을 바꿔 보겠습니다.

보안 전문가들은 위협 행위자가 바이낸스 스마트 계약 내에서 악성 페이로드를 숨기기 위해 사용하는 교묘한 방법을 발견했습니다. 그들의 목표는 무엇입니까? 위조 경고를 통해 의심하지 않는 피해자가 웹 브라우저를 업데이트하도록 유도합니다. 사이버 보안 영역에서 밝혀진 이 최신 정보는 사이버 범죄자가 일반 사용자에게 악성 코드를 확산시키는 새로운 수단을 공개했습니다. 이들은 BSC(BNB 스마트 체인) 스마트 계약을 조작하여 악성 코드를 은밀하게 숨김으로써 이를 달성합니다.

"EtherHiding"으로 알려진 이 기술은 15월 XNUMX일 발표된 보고서에서 Guardio Labs의 보안 팀에 의해 꼼꼼하게 분석되었습니다. 이 보고서에서 그들은 공격의 복잡성에 대해 설명합니다. 이는 블록체인 계약에서 부분 페이로드를 검색하도록 설계된 코드를 삽입하여 WordPress 웹사이트를 손상시킵니다.

범죄자들은 ​​BSC 스마트 계약 내에서 이러한 페이로드를 교묘하게 숨겨 익명이면서도 교활한 호스팅 플랫폼으로 효과적으로 전환합니다. 이 방법을 차별화하는 점은 공격자가 신속하게 적응하고 전술과 코드를 마음대로 변경할 수 있다는 것입니다. 가장 최근의 공격은 위조된 랜딩 페이지와 링크를 사용하여 의심하지 않는 피해자에게 브라우저를 업데이트하도록 유도하는 위조 브라우저 업데이트의 형태를 취했습니다.

JavaScript가 포함된 페이로드는 공격자의 도메인에서 추가 코드를 가져옵니다. 이러한 불길한 진행은 브라우저 업데이트를 가장하여 악성 코드를 배포하여 대상 사이트를 완전히 손상시키는 결과를 낳습니다. Guardio Labs의 사이버 보안 책임자인 Nati Tal과 동료 보안 연구원인 Oleg Zaytsev가 설명했듯이 이러한 적응성 때문에 이 공격을 완화하기가 특히 어려워졌습니다.

감염된 스마트 계약이 배포되면 자율적으로 작동하므로 바이낸스는 개발자 커뮤니티에 의존하여 계약 내 악성 코드가 발견될 경우 이를 식별할 수 있습니다. Guardio는 특히 전체 웹사이트의 약 43%를 차지하는 WordPress를 사용하는 웹사이트 소유자에게 경계의 중요성을 강조했습니다. Guardio는 다음과 같이 경고합니다.

"WordPress 사이트는 매우 취약하고 종종 손상되어 이러한 위협이 광범위한 잠재적 피해자 풀에 도달하는 주요 진입점 역할을 합니다."

출처: https://bitcoinworld.co.in/etherhiding-code/