Hacker infectou mais de 3500 sites com um minerador oculto de Monero

robot
Geração de resumo em curso

Os criminosos infectaram mais de 3500 sites com scripts para mineração oculta de criptomoedas. A empresa de cibersegurança c/side informou sobre isso.

O malware não rouba senhas nem bloqueia arquivos. Em vez disso, usa uma pequena parte da capacidade de computação sem o consentimento dos usuários para minerar Monero. O minerador evita carga suspeita na CPU, tornando difícil a sua detecção.

"Graças à limitação do uso da CPU e à ocultação do tráfego através de conexões WebSocket, este script evita os sinais típicos de mineração de criptomoedas tradicional", observaram os analistas.

Cryptojacking é o uso não autorizado de dispositivos de terceiros para minerar ativos digitais, geralmente sem o conhecimento de seus proprietários. Essa tática surgiu em 2017 com o lançamento do serviço Coinhive. Em 2019, foi encerrado. Naquela época, os dados sobre a prevalência desse tipo de malware eram contraditórios: algumas fontes relataram que a atividade diminuiu, mas outros laboratórios registraram um aumento de 29%.

"Os ataques tornaram-se mais complexos, os ataques tornaram-se mais elaborados"

Após cinco anos, o cryptojacking voltou, mas de uma forma mais discreta. Antigamente, os scripts sobrecarregavam os processadores e desaceleravam o funcionamento dos dispositivos. Agora, a principal estratégia dos malfeitores é permanecer despercebidos e minerar lentamente, sem levantar suspeitas, observou um especialista anônimo em cibersegurança em um comentário ao Decrypt.

Os analistas c/side descreveram as principais etapas do ataque:

  • a introdução de um script malicioso — um arquivo JavaScript (, por exemplo, karma[.]js), é adicionado ao código do site e inicia a mineração;
  • verificação do suporte a WebAssembly, tipo de dispositivo e capacidades do navegador para otimização de carga;
  • criação de processos em segundo plano;
  • ligação ao servidor de controlo — através de WebSockets ou HTTPS o script recebe tarefas de mineração e envia os resultados para o servidor C2 — o centro de comando dos hackers.

O malware não é direcionado para roubar carteiras de criptomoedas. No entanto, tecnicamente, os hackers podem aproveitar essa funcionalidade. Estão em risco os proprietários de servidores e aplicações web, cujos sites se tornam plataformas para mineração.

Recordamos que, a 12 de junho, especialistas do "Laboratório Kaspersky" reportaram uma nova onda de mineração oculta na Rússia. O grupo de hackers Librarian Ghouls, também conhecido como Rare Werewolf, invadiu centenas de dispositivos russos.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)