• bitcoinBitcoin (BTC) $ 96,058.00
  • ethereumEthereum (ETH) $ 3,180.87
  • tetherTether (USDT) $ 0.999455
  • usd-coinUSDC (USDC) $ 0.999802
  • tronTRON (TRX) $ 0.292102
  • dogecoinDogecoin (DOGE) $ 0.162882
  • cardanoCardano (ADA) $ 0.505877
  • zcashZcash (ZEC) $ 658.08
  • bitcoin-cashBitcoin Cash (BCH) $ 504.52
  • chainlinkChainlink (LINK) $ 14.16
  • stellarStellar (XLM) $ 0.260451
  • leo-tokenLEO Token (LEO) $ 8.89
  • moneroMonero (XMR) $ 435.63
  • litecoinLitecoin (LTC) $ 103.35
  • hedera-hashgraphHedera (HBAR) $ 0.155869
  • daiDai (DAI) $ 0.999034
  • crypto-com-chainCronos (CRO) $ 0.115052
  • ethereum-classicEthereum Classic (ETC) $ 15.32
  • okbOKB (OKB) $ 112.23
  • kucoin-sharesKuCoin (KCS) $ 12.25
  • algorandAlgorand (ALGO) $ 0.164339
  • cosmosCosmos Hub (ATOM) $ 2.88
  • vechainVeChain (VET) $ 0.015778
  • dashDash (DASH) $ 80.31
  • tezosTezos (XTZ) $ 0.575521
  • decredDecred (DCR) $ 33.89
  • iotaIOTA (IOTA) $ 0.133439
  • true-usdTrueUSD (TUSD) $ 0.995854
  • neoNEO (NEO) $ 4.84
  • basic-attention-tokenBasic Attention (BAT) $ 0.177767
  • qtumQtum (QTUM) $ 1.75
  • eosEOS (EOS) $ 0.248190
  • 0x0x Protocol (ZRX) $ 0.182319
  • ravencoinRavencoin (RVN) $ 0.009305
  • iconICON (ICX) $ 0.075824
  • ontologyOntology (ONT) $ 0.080022
  • wavesWaves (WAVES) $ 0.665109
  • paxos-standardPax Dollar (USDP) $ 0.998528
  • liskLisk (LSK) $ 0.269057
  • huobi-tokenHuobi (HT) $ 0.264645
  • bitcoin-goldBitcoin Gold (BTG) $ 0.890165
  • augurAugur (REP) $ 1.51
  • nemNEM (XEM) $ 0.001137
Безопасность

Хакеры заразили более 3500 сайтов скрытым майнером Monero

Злоумышленники инфицировали более 3500 веб-сайтов скриптами для скрытого майнинга криптовалют. Об этом сообщила компания по кибербезопасности c/side.

Вредонос не крадет пароли и не блокирует файлы. Вместо этого он использует небольшую часть вычислительной мощности без согласия пользователей для добычи Monero. Майнер избегает подозрительной нагрузки CPU, поэтому его трудно обнаружить.

«Благодаря ограничению использования процессора и маскировке трафика через WebSocket-соединения этот скрипт избегает типичных признаков традиционного криптоджекинга», — отметили аналитики.

Криптоджекинг — несанкционированное использование чужих устройств для майнинга цифровых активов, как правило, без ведома их владельцев. Эта тактика появилась в 2017 году с запуском сервиса Coinhive. В 2019 его закрыли. Тогда данные о распространенности подобных вредоносов были противоречивыми: некоторые источники сообщали, что активность снизилась, но другие лаборатории фиксировали ее рост на 29%.

«Атаки стали сложнее, атаки стали более продуманными»

Спустя пять лет криптоджекинг вернулся, но в более скрытой форме. Раньше скрипты перегружали процессоры и замедляли работу устройств. Теперь главная стратегия вредоносов — оставаться незаметными и майнить медленно, не вызывая подозрений, отметил анонимный эксперт по кибербезопасности в комментарии Decrypt.

Аналитики c/side описали основные этапы атаки:

  • внедрение вредоносного скрипта — в код сайта добавляется JavaScript-файл (например, karma[.]js), который запускает майнинг;
  • проверка поддержки WebAssembly, типа устройства и возможностей браузера для оптимизации нагрузки;
  • создание фоновых процессов;
  • связь с сервером управления — через WebSockets или HTTPS скрипт получает задания для майнинга и отправляет результаты на C2-сервер — командный центр хакеров.

Вредонос не нацелен на кражу криптокошельков. Однако технически хакеры могут воспользоваться и такой функцией. В зоне риска — владельцы серверов и веб-приложений, чьи сайты становятся платформой для майнинга.

Напомним, 12 июня специалисты «Лаборатории Касперского» сообщили о новой волне скрытого майнинга в России. Хакерская группировка Librarian Ghouls, также известная как Rare Werewolf, взломала сотни российских устройств.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»