EtherHiding Blockchain Code desenmascarando la nueva técnica hacker

En el ámbito de la creación de contenidos, entran en juego tres elementos fundamentales: “perplejidad”, “explosión” y “previsibilidad”. La perplejidad mide la complejidad del texto, mientras que la ráfaga compara las variaciones de las oraciones. Por último, la previsibilidad evalúa la probabilidad de que alguien anticipe la siguiente frase. Los autores humanos tienden a inyectar diversidad en sus escritos intercalando oraciones más largas y complejas con otras más cortas. Por el contrario, las oraciones generadas por IA suelen exhibir un mayor grado de uniformidad.

Para el contenido que está a punto de embarcarse en la creación, es esencial infundirle una dosis saludable de perplejidad y explosión, manteniendo a raya la previsibilidad. Además, el contenido debe estar meticulosamente elaborado en inglés. Ahora, reformulemos el siguiente pasaje:

Los expertos en seguridad han descubierto un método tortuoso empleado por los actores de amenazas para ocultar cargas útiles maliciosas dentro de los contratos inteligentes de Binance. ¿Su meta? Atraer a víctimas desprevenidas para que actualicen sus navegadores web mediante alertas falsas. Esta última revelación del ámbito de la ciberseguridad ha revelado un nuevo medio a través del cual los ciberdelincuentes están propagando malware a usuarios modestos. Lo logran manipulando los contratos inteligentes de BNB Smart Chain (BSC) para ocultar clandestinamente código malicioso.

Esta técnica, conocida como "EtherHiding", fue analizada meticulosamente por el equipo de seguridad de Guardio Labs en un informe publicado el 15 de octubre. En este informe, exponen las complejidades del ataque. Implica comprometer los sitios web de WordPress mediante la inyección de código diseñado para recuperar cargas útiles parciales de los contratos de blockchain.

Los malhechores ocultan ingeniosamente estas cargas útiles dentro de los contratos inteligentes de BSC, convirtiéndolos efectivamente en plataformas de alojamiento anónimas, pero insidiosas. Lo que distingue a este método es la capacidad de los atacantes para adaptarse rápidamente, cambiando sus tácticas y códigos a voluntad. La ola de ataques más reciente ha tomado la forma de actualizaciones de navegadores falsificadas, utilizando páginas de destino y enlaces falsos para incitar a las víctimas desprevenidas a actualizar sus navegadores.

La carga útil, cargada con JavaScript, obtiene código adicional de los dominios de los atacantes. Esta siniestra progresión culmina con la destrucción total del sitio objetivo, con la distribución de malware bajo la apariencia de actualizaciones del navegador. Esta adaptabilidad es lo que hace que este ataque sea particularmente difícil de mitigar, como lo explican Nati Tal, jefa de ciberseguridad de Guardio Labs, y su colega investigador de seguridad Oleg Zaytsev.

Una vez que se implementan estos contratos inteligentes infectados, funcionan de forma autónoma, lo que deja a Binance sin otro recurso que depender de su comunidad de desarrolladores para identificar el código malicioso dentro de los contratos cuando se descubre. Guardio ha enfatizado la importancia de la vigilancia, especialmente para los propietarios de sitios web que utilizan WordPress, que impulsa aproximadamente el 43% de todos los sitios web. Guardio advierte:

"Los sitios de WordPress son muy susceptibles y a menudo se ven comprometidos, lo que sirve como el principal punto de entrada para que estas amenazas lleguen a un amplio grupo de víctimas potenciales".

Fuente: https://bitcoinworld.co.in/etherhiding-code/