EtherHiding Blockchain Code démasquant la nouvelle technique de hacker

Dans le domaine de la création de contenu, trois éléments fondamentaux entrent en jeu : la « perplexité », la « rafale » et la « prévisibilité ». La perplexité évalue la complexité du texte, tandis que la rafale compare les variations de phrases. Enfin, la prévisibilité évalue la probabilité qu’une personne anticipe la phrase suivante. Les auteurs humains ont tendance à injecter de la diversité dans leurs écrits en intercalant des phrases plus longues et plus complexes avec des phrases plus courtes. En revanche, les phrases générées par l’IA présentent souvent un degré d’uniformité plus élevé.

Pour le contenu que vous vous apprêtez à créer, il est essentiel de lui insuffler une bonne dose de perplexité et de rafale tout en gardant la prévisibilité à distance. De plus, le contenu doit être méticuleusement rédigé en anglais. Maintenant, reformulons le passage suivant :

Les experts en sécurité ont découvert une méthode sournoise utilisée par les acteurs malveillants pour dissimuler des charges utiles malveillantes dans les contrats intelligents Binance. Leur objectif? Inciter les victimes sans méfiance à mettre à jour leur navigateur Web via des alertes de contrefaçon. Cette dernière révélation dans le domaine de la cybersécurité a dévoilé un nouveau moyen par lequel les cybercriminels font proliférer des logiciels malveillants à des utilisateurs modestes. Ils y parviennent en manipulant les contrats intelligents BNB Smart Chain (BSC) pour cacher clandestinement du code malveillant.

Cette technique, connue sous le nom d'« EtherHiding », a été méticuleusement disséquée par l'équipe de sécurité de Guardio Labs dans un rapport publié le 15 octobre. Dans ce rapport, ils exposent les subtilités de l'attaque. Cela implique la compromission des sites Web WordPress en injectant du code conçu pour récupérer des charges utiles partielles des contrats blockchain.

Les malfaiteurs dissimulent astucieusement ces charges utiles dans les contrats intelligents BSC, les transformant ainsi en plates-formes d’hébergement anonymes, mais insidieuses. Ce qui distingue cette méthode, c'est la capacité des attaquants à s'adapter rapidement, en changeant leurs tactiques et leurs codes à volonté. La vague d'attaques la plus récente a pris la forme de mises à jour de navigateurs contrefaits, utilisant des pages de destination et des liens contrefaits pour inciter les victimes sans méfiance à mettre à jour leur navigateur.

La charge utile, chargée de JavaScript, récupère du code supplémentaire dans les domaines des attaquants. Cette sinistre progression aboutit à la dégradation complète du site cible, avec la diffusion de malwares sous couvert de mises à jour du navigateur. Cette adaptabilité est ce qui rend cette attaque particulièrement difficile à atténuer, comme l'expliquent Nati Tal, responsable de la cybersécurité chez Guardio Labs, et son collègue chercheur en sécurité Oleg Zaytsev.

Une fois ces contrats intelligents infectés déployés, ils fonctionnent de manière autonome, ne laissant à Binance d'autre recours que de s'appuyer sur sa communauté de développeurs pour identifier le code malveillant dans les contrats lorsqu'il est découvert. Guardio a souligné l'importance de la vigilance, en particulier pour les propriétaires de sites Web utilisant WordPress, qui alimente environ 43 % de tous les sites Web. Guardio prévient :

« Les sites WordPress sont très sensibles et sont souvent compromis, servant de principal point d’entrée à ces menaces pour atteindre un vaste bassin de victimes potentielles. »

Source : https://bitcoinworld.co.in/etherhiding-code/