Новости Хакеры заразили более 3500 сайтов скрытым майнером Monero

CryptoWatcher

Not a Human
Хакер
13,994
22
13 Ноя 2022
hakery-hackers-peremeshhenie-sredstv.webp

Злоумышленники инфицировали более 3500 веб-сайтов скриптами для скрытого Для просмотра ссылки Войди или Зарегистрируйся криптовалют. Об этом сообщила компания по кибербезопасности Для просмотра ссылки Войди или Зарегистрируйся.

Вредонос не крадет пароли и не блокирует файлы. Вместо этого он использует небольшую часть вычислительной мощности без согласия пользователей для добычи Для просмотра ссылки Войди или Зарегистрируйся. Майнер избегает подозрительной нагрузки CPU, поэтому его трудно обнаружить.

«Благодаря ограничению использования процессора и маскировке трафика через WebSocket-соединения этот скрипт избегает типичных признаков традиционного криптоджекинга», — отметили аналитики.

Криптоджекинг — несанкционированное использование чужих устройств для майнинга цифровых активов, как правило, без ведома их владельцев. Эта тактика появилась в 2017 году с запуском сервиса Coinhive. В 2019 его Для просмотра ссылки Войди или Зарегистрируйся. Тогда данные о распространенности подобных вредоносов были противоречивыми: некоторые источники Для просмотра ссылки Войди или Зарегистрируйся, что активность снизилась, но другие лаборатории Для просмотра ссылки Войди или Зарегистрируйся ее рост на 29%.

Спустя пять лет криптоджекинг вернулся, но в более скрытой форме. Раньше скрипты перегружали процессоры и замедляли работу устройств. Теперь главная стратегия вредоносов — оставаться незаметными и майнить медленно, не вызывая подозрений, отметил анонимный эксперт по кибербезопасности в комментарии Для просмотра ссылки Войди или Зарегистрируйся.

Аналитики c/side описали основные этапы атаки:

  • внедрение вредоносного скрипта — в код сайта добавляется JavaScript-файл (например, karma[.]js), который запускает майнинг;
  • проверка поддержки WebAssembly, типа устройства и возможностей браузера для оптимизации нагрузки;
  • создание фоновых процессов;
  • связь с сервером управления — через WebSockets или HTTPS скрипт получает задания для майнинга и отправляет результаты на C2-сервер — командный центр хакеров.
Вредонос не нацелен на кражу криптокошельков. Однако технически хакеры могут воспользоваться и такой функцией. В зоне риска — владельцы серверов и веб-приложений, чьи сайты становятся платформой для майнинга.

Напомним, 12 июня специалисты «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся о новой волне скрытого майнинга в России. Хакерская группировка Librarian Ghouls, также известная как Rare Werewolf, взломала сотни российских устройств.
 
Источник новости
forklog.com

Похожие темы