Tin tặc Triều Tiên đã xuất hiện chiêu trò mới🚨 Họ hiện đang trực tiếp đưa mã độc vào hợp đồng thông minh trên Ethereum và BNB Chain, lợi dụng tính không thể thay đổi của Blockchain làm "máy chủ vĩnh viễn". Nhóm tình báo đe dọa của Google đã đặt tên là "EtherHiding" — tức là sử dụng lưu trữ trên chuỗi để tránh bị phát hiện, một khi đã lên chuỗi thì về cơ bản không thể xóa bỏ.
Cách thức là như thế này: trước tiên hack trang web WordPress của bạn, cài đặt vài dòng mã JS, khi người dùng truy cập, đoạn loader này sẽ lén lút kết nối vào blockchain để tải xuống chương trình độc hại thực sự. Do tương tác diễn ra trên chuỗi, hầu như không có dấu vết, chi phí còn thấp.
Google đã theo dõi trường hợp đầu tiên vào tháng 9 năm 2023 (hoạt động CLEARFAKE), và hiện họ vẫn đang thử nghiệm. Các nhà nghiên cứu cảnh báo: nếu kết hợp với tự động hóa AI, độ khó phát hiện sẽ tăng theo cấp số nhân.
Tin tặc Bắc Triều Tiên đã đánh cắp 1,5 tỷ USD tài sản tiền điện tử trong năm nay, số tiền này trực tiếp chảy vào chương trình hạt nhân và né tránh lệnh trừng phạt. Lời khuyên về an ninh: Tắt tải xuống các tập lệnh đáng ngờ, kích hoạt danh sách trắng cho các tập lệnh, thường xuyên kiểm tra mã của trang web. Đối với các nhà phát triển on-chain, cần lưu ý đến payload độc hại trong hợp đồng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tin tặc Triều Tiên đã xuất hiện chiêu trò mới🚨 Họ hiện đang trực tiếp đưa mã độc vào hợp đồng thông minh trên Ethereum và BNB Chain, lợi dụng tính không thể thay đổi của Blockchain làm "máy chủ vĩnh viễn". Nhóm tình báo đe dọa của Google đã đặt tên là "EtherHiding" — tức là sử dụng lưu trữ trên chuỗi để tránh bị phát hiện, một khi đã lên chuỗi thì về cơ bản không thể xóa bỏ.
Cách thức là như thế này: trước tiên hack trang web WordPress của bạn, cài đặt vài dòng mã JS, khi người dùng truy cập, đoạn loader này sẽ lén lút kết nối vào blockchain để tải xuống chương trình độc hại thực sự. Do tương tác diễn ra trên chuỗi, hầu như không có dấu vết, chi phí còn thấp.
Google đã theo dõi trường hợp đầu tiên vào tháng 9 năm 2023 (hoạt động CLEARFAKE), và hiện họ vẫn đang thử nghiệm. Các nhà nghiên cứu cảnh báo: nếu kết hợp với tự động hóa AI, độ khó phát hiện sẽ tăng theo cấp số nhân.
Tin tặc Bắc Triều Tiên đã đánh cắp 1,5 tỷ USD tài sản tiền điện tử trong năm nay, số tiền này trực tiếp chảy vào chương trình hạt nhân và né tránh lệnh trừng phạt. Lời khuyên về an ninh: Tắt tải xuống các tập lệnh đáng ngờ, kích hoạt danh sách trắng cho các tập lệnh, thường xuyên kiểm tra mã của trang web. Đối với các nhà phát triển on-chain, cần lưu ý đến payload độc hại trong hợp đồng.