Selon des nouvelles de 深潮 TechFlow, le 22 juillet, d'après Decrypt, une vague d'attaques de chiffrement par navigateur dissimulées se propage sur le web, avec plus de 3 500 sites Web ayant été infectés par des scripts de Mining de Monero.
La société de cybersécurité c/side a découvert pour la première fois cette activité d'attaque toujours active. Contrairement au chiffrement classique, ces logiciels malveillants évitent les caractéristiques évidentes du chiffrement traditionnel en limitant l'utilisation du CPU et en cachant le trafic dans un flux WebSocket. Les attaquants suivent la stratégie "rester discret, miner lentement", réutilisant les accès obtenus lors de précédentes attaques pour cibler des sites Web et des serveurs de commerce électronique non corrigés.
Selon un chercheur en sécurité de l'information anonyme, les attaquants ont probablement déjà contrôlé des milliers de sites WordPress et de magasins de commerce électronique piratés. Ce logiciel malveillant utilise un programme de Mining WebAssembly limité, restreignant l'utilisation du CPU et communiquant via WebSockets, ce qui le rend difficile à détecter par des méthodes traditionnelles.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le malware de chiffrement Mining fait son retour, plus de 3500 sites ont été infectés par des scripts de minage de Monero.
Selon des nouvelles de 深潮 TechFlow, le 22 juillet, d'après Decrypt, une vague d'attaques de chiffrement par navigateur dissimulées se propage sur le web, avec plus de 3 500 sites Web ayant été infectés par des scripts de Mining de Monero.
La société de cybersécurité c/side a découvert pour la première fois cette activité d'attaque toujours active. Contrairement au chiffrement classique, ces logiciels malveillants évitent les caractéristiques évidentes du chiffrement traditionnel en limitant l'utilisation du CPU et en cachant le trafic dans un flux WebSocket. Les attaquants suivent la stratégie "rester discret, miner lentement", réutilisant les accès obtenus lors de précédentes attaques pour cibler des sites Web et des serveurs de commerce électronique non corrigés.
Selon un chercheur en sécurité de l'information anonyme, les attaquants ont probablement déjà contrôlé des milliers de sites WordPress et de magasins de commerce électronique piratés. Ce logiciel malveillant utilise un programme de Mining WebAssembly limité, restreignant l'utilisation du CPU et communiquant via WebSockets, ce qui le rend difficile à détecter par des méthodes traditionnelles.