'EtherHiding' 해킹은 바이낸스 블록체인을 사용하여 WordPress 사용자를 강탈합니다.

Guardio Labs의 연구원들은 바이낸스 스마트 체인과 Bullet-Proof Hosting을 사용하여 피해자의 웹 브라우저 내에 악성 코드를 제공하는 'EtherHiding'이라는 새로운 공격을 발견했습니다.

WordPress를 악용한 이전의 가짜 업데이트 해킹 제품군과 달리 이 변종은 새로운 도구를 사용합니다. 바이 낸스의 블록 체인. 이전에는 블록체인이 아닌 변종이 실제처럼 보이는 브라우저 스타일의 '업데이트' 프롬프트로 웹페이지 방문을 방해했습니다. 피해자의 마우스 클릭으로 악성코드가 설치되었습니다.

바이낸스 스마트 체인의 저렴하고 빠르며 보안이 취약한 프로그래밍 기능으로 인해 해커는 이 블록체인에서 직접 엄청난 양의 코드를 제공할 수 있습니다.

분명히 말하면 이것은 MetaMask 공격이 아닙니다. 해커는 해커가 만들고 싶어하는 웹페이지처럼 보이는 피해자의 웹 브라우저 내부에 악성 코드를 제공할 뿐입니다. 즉, 막을 수 없는 방식으로 호스팅 및 제공됩니다. 해커는 바이낸스의 블록체인을 사용하여 코드를 제공하며 다양한 강탈 사기로 피해자를 공격합니다. 물론, EtherHiding은 암호화폐를 보유하지 않은 피해자도 표적으로 삼습니다..

더 읽어보기: 로이터는 바이낸스와 보유고를 둘러싼 '어두운 비밀'을 암시합니다

귀하의 정보를 훔치기 위해 브라우저를 하이재킹하는 행위

지난 몇 달 동안 가짜 브라우저 업데이트가 급증했습니다. 의심하지 않는 인터넷 사용자는 믿을만하고 비밀리에 손상된 웹사이트를 접하게 됩니다. 그들은 사기성 브라우저 업데이트를 보고 무심코 '업데이트'를 클릭합니다. 즉시 해커는 RedLine, Amadey 또는 Lumma와 같은 악성 코드를 설치합니다. '인포스틸러'로 알려진 이러한 유형의 맬웨어는 합법적인 소프트웨어처럼 표면적으로 보이는 트로이 목마 공격을 통해 숨어드는 경우가 많습니다.

WordPress 기반 업데이트 공격의 EtherHiding 버전 더욱 강력한 인포스틸러인 ClearFake를 사용합니다.. EtherHiding은 ClearFake를 사용하여 의심하지 않는 사용자의 컴퓨터에 JS 코드를 삽입합니다.

이전 버전의 ClearFake에서는 일부 코드가 CloudFlare 서버에 의존했습니다. CloudFlare는 ClearFake 공격의 일부 기능을 손상시킨 악성 코드를 탐지하고 제거했습니다.

불행하게도 공격자들은 CloudFlare와 같이 사이버 보안을 염두에 둔 호스트를 회피하는 방법을 배웠습니다. 그들은 바이낸스에서 완벽한 호스트를 찾았습니다.

EtherHiding 공격은 특히 트래픽을 Binance 서버로 리디렉션합니다.. 이는 바이낸스 스마트 체인(BSC)을 쿼리하고 공격자가 제어하는 ​​주소로 BSC 계약을 초기화하는 난독화된 Base64 코드를 사용합니다. 이는 특히 계약 실행을 시뮬레이션하고 악성 코드를 호출하는 데 사용할 수 있는 Binance의 eth_call과 같은 일부 소프트웨어 개발 키트(SDK)를 호출합니다. 

Guardio Labs 연구원들이 Medium 게시물에서 주장한 것처럼 Binance는 악성으로 표시된 주소에 대한 쿼리를 비활성화하거나 eth_call SDK를 비활성화하여 이 공격을 완화할 수 있습니다.

바이낸스는 주요 바이낸스 스마트 체인 탐색기인 BSCScan에서 일부 ClearFake 스마트 계약을 악성으로 표시했습니다. 여기서는 공격자의 주소가 피싱 공격의 일부임을 블록체인 탐색자에게 경고합니다.

그러나 공격 형태에 대한 유용한 정보는 거의 제공하지 않습니다. 구체적으로, BSCScan은 해킹이 발생한 실제 피해자에게 경고를 표시하지 않습니다.: 웹 브라우저 내부.

EtherHiding을 방지하기 위한 웹 브라우저 팁

WordPress는 공격자의 표적이 되는 것으로 악명이 높아졌으며 전체 웹사이트의 XNUMX분의 XNUMX이 이 플랫폼을 사용하고 있습니다.

  • 불행하게도 WordPress 웹사이트의 약 XNUMX/XNUMX이 최신 버전으로 업그레이드되지 않아 인터넷 서퍼가 EtherHiding과 같은 악성 코드에 노출됩니다.
  • 사이트 관리자는 로그인 자격 증명을 안전하게 유지하고, 손상된 플러그인을 제거하고, 비밀번호를 보호하고, 관리자 액세스를 제한하는 등 강력한 보안 조치를 구현해야 합니다.
  • WordPress 관리자는 WordPress와 해당 플러그인을 매일 업그레이드해야 하며, 취약점이 있는 플러그인의 사용을 피해야 합니다.
  • 또한 WordPress 관리자는 WordPress 관리 계정의 사용자 이름으로 'admin'을 사용하지 않아야 합니다.

그 외에도 EtherHiding/ClearFake 공격은 차단하기 어렵습니다. 인터넷 사용자는 특히 WordPress를 사용하는 웹사이트를 방문할 때 예상치 못한 '브라우저 업데이트가 필요합니다' 알림을 주의해야 합니다. 사용자는 브라우저의 설정 영역에서만 브라우저를 업데이트해야 합니다. — 아무리 현실적으로 보이더라도 웹사이트 내의 버튼을 클릭하지 마세요.

팁이 있나요? 이메일이나 ProtonMail을 보내주십시오. 더 많은 정보를 얻으려면 다음을 따르십시오. X, 인스타그램, BLUESKY구글 뉴스, 또는 우리의 유튜브 .

출처: https://protos.com/etherhiding-hack-uses-binance-blockchain-to-extort-wordpress-users/