Según un informe de Decrypt el 22 de julio, una ola de ataques encubiertos de minería de criptomonedas a través de navegadores se está propagando en la red, más de 3,500 sitios web han sido infectados con scripts de minería secretos de moneda Monero (.
La empresa de ciberseguridad c/side descubrió por primera vez esta actividad de ataque que aún está activa. A diferencia del secuestro de encriptación tradicional, este malware evita las características obvias del secuestro de encriptación al limitar el uso de CPU y ocultar el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minería lenta", reutilizando los accesos obtenidos en ataques anteriores y apuntando a sitios web y servidores de comercio electrónico que no han sido parcheados.
Según un investigador de seguridad de la información anónimo, es probable que los atacantes hayan controlado miles de sitios web de WordPress y tiendas de comercio electrónico comprometidos. Este malware utiliza un programa de minería de WebAssembly estrangulado, limita el uso de CPU y se comunica a través de WebSockets, lo que dificulta su detección por métodos tradicionales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La encriptación de minería de malware vuelve, más de 3500 sitios web han sido infectados con scripts de minería de moneda Monero.
Según un informe de Decrypt el 22 de julio, una ola de ataques encubiertos de minería de criptomonedas a través de navegadores se está propagando en la red, más de 3,500 sitios web han sido infectados con scripts de minería secretos de moneda Monero (.
La empresa de ciberseguridad c/side descubrió por primera vez esta actividad de ataque que aún está activa. A diferencia del secuestro de encriptación tradicional, este malware evita las características obvias del secuestro de encriptación al limitar el uso de CPU y ocultar el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minería lenta", reutilizando los accesos obtenidos en ataques anteriores y apuntando a sitios web y servidores de comercio electrónico que no han sido parcheados.
Según un investigador de seguridad de la información anónimo, es probable que los atacantes hayan controlado miles de sitios web de WordPress y tiendas de comercio electrónico comprometidos. Este malware utiliza un programa de minería de WebAssembly estrangulado, limita el uso de CPU y se comunica a través de WebSockets, lo que dificulta su detección por métodos tradicionales.