Des cybercriminels exploitent la Binance Smart Chain sur Ethereum via une nouvelle attaque : EtherHiding
Summary:
Une méthode de cyberattaque récemment identifiée appelée « EtherHiding », utilisée pour dissimuler le code nuisible dans les contrats intelligents blockchain, cible principalement la Binance Smart Chain (BSC) plutôt qu’Ethereum, comme son nom l’indique. La technique consiste à compromettre les sites Web WordPress, à insérer des charges utiles malveillantes dans les contrats intelligents et à inciter les utilisateurs à télécharger des logiciels malveillants déguisés en mises à jour de navigateur. La préférence des pirates pour BSC par rapport à Ethereum est due à des coûts de transaction plus faibles et à une surveillance accrue de la sécurité sur Ethereum. La sophistication de leurs tactiques rend EtherHiding difficile à détecter et à bloquer.
Les experts en cybersécurité ont révélé qu’un vecteur d’attaque nouvellement identifié, connu sous le nom de « EtherHiding », qui intègre du code nuisible dans les contrats intelligents blockchain, n’est pas fortement lié à Ethereum, contrairement à ce que son nom peut suggérer. Cette information, partagée par Cointelegraph le 16 octobre, indique qu’EtherHiding est une nouvelle méthode employée par des malfaiteurs pour loger sans méfiance des charges utiles nuisibles dans des contrats intelligents, dans le but de propager des logiciels malveillants à des victimes inconscientes. Curieusement, ces cybercriminels semblent être davantage attirés par l’utilisation de la BNB Smart Chain associée à Binance, selon les informations obtenues.
Fournissant des informations à Cointelegraph, l’analyste en sécurité de la société de sécurité blockchain CertiK, Joe Green, a déclaré que la préférence pour BNB Smart Chain peut être largement attribuée à ses coûts de transaction moins élevés, à sa stabilité et à sa vitesse de réseau égales à celles d’Ethereum. Il a expliqué : « Étant donné que les frais de transaction de la BSC sont considérablement inférieurs à ceux d’Ethereum, et qu’ils offrent des performances et une stabilité similaires au réseau, les mises à jour de JavaScript Payload sont donc peu coûteuses, ce qui élimine les contraintes budgétaires. »
En ce qui concerne le fonctionnement d’EtherHiding, les cybercriminels lancent leur procédure éprouvée en violant les sites Web WordPress et en infusant du code capable de récupérer des charges utiles partielles situées dans les contrats intelligents Binance. L’interface utilisateur du site Web piraté change, présentant une fausse invite de mise à jour du navigateur qui, lorsqu’elle est suivie, génère une charge utile JavaScript à partir de la blockchain Binance. En modifiant fréquemment les charges utiles des logiciels malveillants et en altérant les domaines des sites Web pour éviter d’être détectés, les criminels fournissent continuellement de nouveaux téléchargements de logiciels malveillants camouflés en mises à jour de navigateur, explique Green. Capture d’écran des mises à jour de logiciels malveillants déployées dans le contrat intelligent BSC. Source : Certik.
La surveillance accrue de la sécurité d’Ethereum, conjecturée par les chercheurs en sécurité de la société d’analyse Web3 0xScope, est une autre raison plausible de la préférence des criminels pour la BNB Smart Chain. Selon eux, les pirates potentiels risquent d’être exposés à l’utilisation d’Ethereum pour leurs activités néfastes en raison d’une infrastructure de sécurité comme le suivi des adresses IP d’Inmura pour les transactions MetaMask.
En se concentrant sur les transactions financières des pirates, les enquêteurs de 0xScope ont découvert une piste d’argent entre les adresses des plateformes BNB Smart Chain et Ethereum. Adresses de haut rang connectées aux utilisateurs de la place de marché NFT OpenSea et aux services de garde de cuivre. Les pistes de revenus ont été actualisées quotidiennement sur dix-huit domaines identifiés par les pirates. Un tel niveau de sophistication rend EtherHiding difficile à détecter et à entraver, a affirmé la société.
Published At
10/20/2023 6:12:58 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.