
Злоумышленники инфицировали более 3500 веб-сайтов скриптами для скрытого Для просмотра ссылки Войди
Вредонос не крадет пароли и не блокирует файлы. Вместо этого он использует небольшую часть вычислительной мощности без согласия пользователей для добычи Для просмотра ссылки Войди
«Благодаря ограничению использования процессора и маскировке трафика через WebSocket-соединения этот скрипт избегает типичных признаков традиционного криптоджекинга», — отметили аналитики.
Криптоджекинг — несанкционированное использование чужих устройств для майнинга цифровых активов, как правило, без ведома их владельцев. Эта тактика появилась в 2017 году с запуском сервиса Coinhive. В 2019 его Для просмотра ссылки Войди
Спустя пять лет криптоджекинг вернулся, но в более скрытой форме. Раньше скрипты перегружали процессоры и замедляли работу устройств. Теперь главная стратегия вредоносов — оставаться незаметными и майнить медленно, не вызывая подозрений, отметил анонимный эксперт по кибербезопасности в комментарии Для просмотра ссылки Войди
Аналитики c/side описали основные этапы атаки:
- внедрение вредоносного скрипта — в код сайта добавляется JavaScript-файл (например, karma[.]js), который запускает майнинг;
- проверка поддержки WebAssembly, типа устройства и возможностей браузера для оптимизации нагрузки;
- создание фоновых процессов;
- связь с сервером управления — через WebSockets или HTTPS скрипт получает задания для майнинга и отправляет результаты на C2-сервер — командный центр хакеров.
Напомним, 12 июня специалисты «Лаборатории Касперского» Для просмотра ссылки Войди
- Источник новости
- forklog.com