هاكر كوريا الشمالية استخدموا أساليب جديدة🚨 الآن هم يقومون بإدخال الشيفرات الضارة مباشرة في العقود الذكية على Ethereum وBNB Chain، مستفيدين من خاصية عدم قابليتها للتغيير في البلوكتشين ك"خادم دائم". مجموعة معلومات التهديد من Google أطلقت عليها اسم "EtherHiding" — أي استخدام التخزين داخل السلسلة لتجنب الكشف، وبمجرد إدخالها داخل السلسلة، يصبح من الصعب إزالتها.
الخطة هي كما يلي: أولاً، يتم اختراق موقع WordPress الخاص بك، ثم يتم زرع بضع أسطر من كود JS، وعندما يزور المستخدم، سيتصل هذا الـ loader سراً بالبلوكتشين لتنزيل البرنامج الضار الحقيقي. نظرًا لأن التفاعل يحدث داخل السلسلة، فإن هناك القليل من الآثار، والتكلفة منخفضة.
تتبع Google أول حالة في سبتمبر 2023 (نشاط CLEARFAKE)، وهم لا يزالون في مرحلة التجريب الآن. حذر الباحثون: إذا تم دمج الأتمتة الذكية، ستزداد صعوبة الكشف بشكل متسارع.
هاكر كوريا الشمالية سرقوا هذا العام 1.5 مليار دولار من الأصول المشفرة، وتوجهت هذه الأموال مباشرة إلى برنامج الأسلحة النووية والتهرب من العقوبات. نصيحة أمان: قم بتعطيل تحميل السكريبتات المشبوهة، وتفعيل قائمة السكريبتات البيضاء، وإجراء تدقيق دوري لكود الموقع. بالنسبة لمطوري داخل السلسلة، يجب الانتباه إلى الحمولات الخبيثة في العقود.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكر كوريا الشمالية استخدموا أساليب جديدة🚨 الآن هم يقومون بإدخال الشيفرات الضارة مباشرة في العقود الذكية على Ethereum وBNB Chain، مستفيدين من خاصية عدم قابليتها للتغيير في البلوكتشين ك"خادم دائم". مجموعة معلومات التهديد من Google أطلقت عليها اسم "EtherHiding" — أي استخدام التخزين داخل السلسلة لتجنب الكشف، وبمجرد إدخالها داخل السلسلة، يصبح من الصعب إزالتها.
الخطة هي كما يلي: أولاً، يتم اختراق موقع WordPress الخاص بك، ثم يتم زرع بضع أسطر من كود JS، وعندما يزور المستخدم، سيتصل هذا الـ loader سراً بالبلوكتشين لتنزيل البرنامج الضار الحقيقي. نظرًا لأن التفاعل يحدث داخل السلسلة، فإن هناك القليل من الآثار، والتكلفة منخفضة.
تتبع Google أول حالة في سبتمبر 2023 (نشاط CLEARFAKE)، وهم لا يزالون في مرحلة التجريب الآن. حذر الباحثون: إذا تم دمج الأتمتة الذكية، ستزداد صعوبة الكشف بشكل متسارع.
هاكر كوريا الشمالية سرقوا هذا العام 1.5 مليار دولار من الأصول المشفرة، وتوجهت هذه الأموال مباشرة إلى برنامج الأسلحة النووية والتهرب من العقوبات. نصيحة أمان: قم بتعطيل تحميل السكريبتات المشبوهة، وتفعيل قائمة السكريبتات البيضاء، وإجراء تدقيق دوري لكود الموقع. بالنسبة لمطوري داخل السلسلة، يجب الانتباه إلى الحمولات الخبيثة في العقود.