Hacker đã lây nhiễm hơn 3500 trang web bằng phần mềm khai thác Monero.

robot
Đang tạo bản tóm tắt

Kẻ xấu đã lây nhiễm hơn 3500 trang web bằng các script để khai thác tiền điện tử ẩn. Điều này được báo cáo bởi công ty an ninh mạng c/side.

Phần mềm độc hại không đánh cắp mật khẩu và không khóa tệp. Thay vào đó, nó sử dụng một phần nhỏ sức mạnh tính toán mà không có sự đồng ý của người dùng để khai thác Monero. Miner tránh tải CPU nghi ngờ, vì vậy rất khó để phát hiện.

«Nhờ vào việc hạn chế sử dụng CPU và ẩn giấu lưu lượng thông qua các kết nối WebSocket, kịch bản này tránh được những dấu hiệu điển hình của việc khai thác tiền điện tử truyền thống», các nhà phân tích cho biết.

Cryptojacking là việc sử dụng trái phép các thiết bị của người khác để khai thác tài sản kỹ thuật số, thường là mà không có sự đồng ý của chủ sở hữu. Chiến thuật này xuất hiện vào năm 2017 với sự ra mắt của dịch vụ Coinhive. Năm 2019, dịch vụ này đã bị đóng cửa. Thời điểm đó, dữ liệu về sự phổ biến của các phần mềm độc hại tương tự là mâu thuẫn: một số nguồn cho biết hoạt động đã giảm, nhưng các phòng thí nghiệm khác lại ghi nhận sự gia tăng 29%.

«Các cuộc tấn công đã trở nên phức tạp hơn, các cuộc tấn công đã trở nên có tính toán hơn»

Sau năm năm, cryptojacking đã trở lại nhưng ở dạng kín đáo hơn. Trước đây, các tập lệnh làm quá tải bộ xử lý và làm chậm thiết bị. Giờ đây, chiến lược chính của những kẻ xấu là giữ kín tiếng và khai thác chậm rãi, không gây nghi ngờ, một chuyên gia an ninh mạng ẩn danh đã lưu ý trong bài bình luận của Decrypt.

Các nhà phân tích c/side đã mô tả các giai đoạn chính của cuộc tấn công:

  • triển khai mã độc — một tệp JavaScript được thêm vào mã của trang web ( ví dụ, karma[.]js), cái mà khởi động việc khai thác;
  • kiểm tra hỗ trợ WebAssembly, loại thiết bị và khả năng của trình duyệt để tối ưu hóa tải.
  • tạo các quy trình nền;
  • kết nối với máy chủ điều khiển — thông qua WebSockets hoặc HTTPS, kịch bản nhận nhiệm vụ cho việc đào và gửi kết quả về máy chủ C2 — trung tâm điều khiển của hacker.

Phần mềm độc hại không nhắm đến việc đánh cắp ví tiền điện tử. Tuy nhiên, về mặt kỹ thuật, hacker có thể lợi dụng chức năng này. Những người sở hữu máy chủ và ứng dụng web có nguy cơ cao, khi các trang web của họ trở thành nền tảng cho việc khai thác.

Nhắc lại, vào ngày 12 tháng 6, các chuyên gia của "Phòng thí nghiệm Kaspersky" đã thông báo về một làn sóng mới của việc khai thác ẩn tại Nga. Nhóm hacker Librarian Ghouls, còn được biết đến với tên gọi Rare Werewolf, đã xâm nhập vào hàng trăm thiết bị của Nga.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)