Хакери заразили більш ніж 3500 сайтів прихованим майнером Monero

robot
Генерація анотацій у процесі

Зловмисники інфікували понад 3500 веб-сайтів скриптами для прихованого майнінгу криптовалют. Про це повідомила компанія з кібербезпеки c/side.

Шкідливе ПЗ не краде паролі і не блокує файли. Натомість воно використовує невелику частину обчислювальної потужності без згоди користувачів для видобутку Monero. Майнер уникає підозрілої навантаженості CPU, тому його важко виявити.

«Завдяки обмеженню використання процесора та маскуванню трафіку через WebSocket-з'єднання цей скрипт уникає типових ознак традиційного криптоджекінгу», — зазначили аналітики

Криптоджекинг — несанкціоноване використання чужих пристроїв для майнінгу цифрових активів, як правило, без відома їхніх власників. Ця тактика з'явилася в 2017 році з запуском сервісу Coinhive. У 2019 його закрили. Тоді дані про поширеність подібних шкідливих програм були суперечливими: деякі джерела повідомляли, що активність знизилася, але інші лабораторії фіксували її зростання на 29%.

«Атаки стали складнішими, атаки стали більш продуманими»

Через п'ять років криптоджекінг повертається, але вже в більш витонченій формі. Раніше скрипти перевантажували процесори і гальмували роботу пристроїв. Зараз основна стратегія malware полягає в тому, щоб залишатися непомітним і видобувати повільно, не викликаючи підозр, зазначив анонімний експерт з кібербезпеки в коментарі Decrypt

Аналітики c/side описали основні етапи атаки:

  • впровадження шкідливого скрипта — в код сайту додається JavaScript-файл (наприклад, karma[.]js), який запускає майнінг;
  • перевірка підтримки WebAssembly, типу пристрою та можливостей браузера для оптимізації навантаження;
  • створення фонових процесів;
  • зв'язок з сервером управління — через WebSockets або HTTPS скрипт отримує завдання для майнінгу та відправляє результати на C2-сервер — командний центр хакерів.

Шкідливе програмне забезпечення не націлене на крадіжку криптогаманців. Однак технічно хакери можуть скористатися і такою функцією. У зоні ризику — власники серверів і веб-додатків, чиї сайти стають платформою для майнінгу.

Нагадаємо, 12 червня фахівці «Лабораторії Касперського» повідомили про нову хвилю прихованого майнінгу в Росії. Хакерська група Librarian Ghouls, також відома як Rare Werewolf, зламала сотні російських пристроїв.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити