Penjahat siber telah menginfeksi lebih dari 3500 situs web dengan skrip untuk penambangan cryptocurrency secara tersembunyi. Hal ini dilaporkan oleh perusahaan keamanan siber c/side.
Malware tidak mencuri kata sandi dan tidak mengunci file. Sebaliknya, ia menggunakan sebagian kecil dari daya komputasi tanpa persetujuan pengguna untuk menambang Monero. Penambang menghindari beban CPU yang mencurigakan, sehingga sulit untuk terdeteksi.
"Berkat pembatasan penggunaan CPU dan penyamaran lalu lintas melalui koneksi WebSocket, skrip ini menghindari tanda-tanda khas dari cryptojacking tradisional," kata para analis.
Cryptojacking adalah penggunaan perangkat orang lain untuk menambang aset digital secara tidak sah, biasanya tanpa sepengetahuan pemiliknya. Taktik ini muncul pada tahun 2017 dengan peluncuran layanan Coinhive. Pada tahun 2019, layanan tersebut ditutup. Saat itu, data tentang prevalensi malware semacam ini bertentangan: beberapa sumber melaporkan bahwa aktivitas menurun, tetapi laboratorium lain mencatat peningkatannya sebesar 29%.
"Serangan menjadi lebih rumit, serangan menjadi lebih terencana"
Setelah lima tahun, cryptojacking kembali, tetapi dalam bentuk yang lebih tersembunyi. Dulu skrip membebani prosesor dan memperlambat kinerja perangkat. Sekarang strategi utama penjahat siber adalah tetap tidak terdeteksi dan menambang secara perlahan, tanpa menimbulkan kecurigaan, kata seorang ahli keamanan siber anonim dalam komentar kepada Decrypt.
Analis c/side menggambarkan langkah-langkah utama serangan:
penyisipan skrip berbahaya — file JavaScript (misalnya, karma[.]js)ditambahkan ke dalam kode situs, yang memulai penambangan;
memeriksa dukungan WebAssembly, jenis perangkat, dan kemampuan browser untuk mengoptimalkan beban;
pembuatan proses latar belakang;
koneksi dengan server kontrol — melalui WebSockets atau HTTPS skrip menerima tugas untuk penambangan dan mengirimkan hasilnya ke server C2 — pusat komando para hacker.
Malware tidak ditujukan untuk mencuri dompet kripto. Namun secara teknis, peretas dapat memanfaatkan fungsi tersebut. Pemilik server dan aplikasi web yang situsnya menjadi platform untuk penambangan berada dalam zona risiko.
Sebagai pengingat, pada 12 Juni, para ahli dari "Laboratorium Kaspersky" melaporkan gelombang baru penambangan tersembunyi di Rusia. Grup peretas Librarian Ghouls, juga dikenal sebagai Rare Werewolf, telah meretas ratusan perangkat Rusia.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Hacker telah menginfeksi lebih dari 3500 situs dengan penambang Monero yang tersembunyi
Penjahat siber telah menginfeksi lebih dari 3500 situs web dengan skrip untuk penambangan cryptocurrency secara tersembunyi. Hal ini dilaporkan oleh perusahaan keamanan siber c/side.
Malware tidak mencuri kata sandi dan tidak mengunci file. Sebaliknya, ia menggunakan sebagian kecil dari daya komputasi tanpa persetujuan pengguna untuk menambang Monero. Penambang menghindari beban CPU yang mencurigakan, sehingga sulit untuk terdeteksi.
Cryptojacking adalah penggunaan perangkat orang lain untuk menambang aset digital secara tidak sah, biasanya tanpa sepengetahuan pemiliknya. Taktik ini muncul pada tahun 2017 dengan peluncuran layanan Coinhive. Pada tahun 2019, layanan tersebut ditutup. Saat itu, data tentang prevalensi malware semacam ini bertentangan: beberapa sumber melaporkan bahwa aktivitas menurun, tetapi laboratorium lain mencatat peningkatannya sebesar 29%.
Setelah lima tahun, cryptojacking kembali, tetapi dalam bentuk yang lebih tersembunyi. Dulu skrip membebani prosesor dan memperlambat kinerja perangkat. Sekarang strategi utama penjahat siber adalah tetap tidak terdeteksi dan menambang secara perlahan, tanpa menimbulkan kecurigaan, kata seorang ahli keamanan siber anonim dalam komentar kepada Decrypt.
Analis c/side menggambarkan langkah-langkah utama serangan:
Malware tidak ditujukan untuk mencuri dompet kripto. Namun secara teknis, peretas dapat memanfaatkan fungsi tersebut. Pemilik server dan aplikasi web yang situsnya menjadi platform untuk penambangan berada dalam zona risiko.
Sebagai pengingat, pada 12 Juni, para ahli dari "Laboratorium Kaspersky" melaporkan gelombang baru penambangan tersembunyi di Rusia. Grup peretas Librarian Ghouls, juga dikenal sebagai Rare Werewolf, telah meretas ratusan perangkat Rusia.