BleepingComputer informa que la operación de amenaza ClearFake ha ocultado scripts maliciosos para comprometer sitios de WordPress en la cadena de bloques utilizando la nueva técnica de distribución de código EtherHiding que aprovecha Binance Good Chain en un intento por evadir mejor la detección. Los sitios vulnerables de WordPress han sido atacados con inyecciones de scripts que cargan la biblioteca BSC JS, lo que luego facilita la recuperación e inyección de scripts maliciosos almacenados en blockchain antes de provocar descargas de carga útil de tercera etapa desde el servidor de comando y control, reveló un informe de Guardio Labs. . Estas cargas útiles permiten superposiciones de sitios fraudulentos que instan a actualizar el navegador, que al hacer clic en ellos redireccionarían a sitios para descargar un ejecutable malicioso. Esta técnica de ataque de ClearFake se generate después de que la operación utilizara varios sitios de WordPress secuestrados para facilitar inyecciones maliciosas a través de hosts de Cloudflare Worker durante los últimos dos meses. «Si bien su método inicial de alojar código en hosts Cloudflare Worker abusados fue eliminado, rápidamente cambiaron para aprovechar la naturaleza descentralizada, anónima y pública de blockchain. Esta campaña está en marcha y es más difícil que nunca detectarla y eliminarla. «, dijo Laboratorios Guardio.