Derin Dalga TechFlow haberine göre, 22 Temmuz'da Decrypt tarafından bildirildiğine göre, gizli bir tarayıcı şifreleme madenciliği saldırısı internette yayılmakta ve 3.500'den fazla web sitesine gizli Monero (Madencilik ) betiği yerleştirildi.
Ağ güvenliği şirketi c/side, hâlâ aktif olan bu saldırı faaliyetini ilk kez tespit etti. Geleneksel şifreleme kaçırmalarından farklı olarak, bu kötü amaçlı yazılımlar CPU kullanımını sınırlayarak ve trafiği WebSocket akışında gizleyerek, geleneksel şifreleme kaçırmalarının belirgin özelliklerinden kaçınıyor. Saldırganlar "dikkat çekmeden, yavaş mining" stratejisini izleyerek, geçmiş saldırılarda elde edilen erişim izinlerini yeniden kullanıyor ve yamalanmamış web siteleri ve e-ticaret sunucularını hedef alıyor.
Bir anonim bilgi güvenliği araştırmacısına göre, saldırganların muhtemelen binlerce hacklenmiş WordPress sitesi ve e-ticaret mağazasını kontrol altına aldığı bildiriliyor. Bu kötü amaçlı yazılımlar, CPU kullanımını sınırlayan ve WebSockets üzerinden iletişim kuran bir throttled WebAssembly Mining programı kullanarak, geleneksel yöntemlerle tespit edilmesini zorlaştırıyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
şifreleme Mining kötü amaçlı yazılım yeniden ortaya çıktı, 3500'den fazla web sitesi Monero madencilik betiği ile enfekte oldu.
Derin Dalga TechFlow haberine göre, 22 Temmuz'da Decrypt tarafından bildirildiğine göre, gizli bir tarayıcı şifreleme madenciliği saldırısı internette yayılmakta ve 3.500'den fazla web sitesine gizli Monero (Madencilik ) betiği yerleştirildi.
Ağ güvenliği şirketi c/side, hâlâ aktif olan bu saldırı faaliyetini ilk kez tespit etti. Geleneksel şifreleme kaçırmalarından farklı olarak, bu kötü amaçlı yazılımlar CPU kullanımını sınırlayarak ve trafiği WebSocket akışında gizleyerek, geleneksel şifreleme kaçırmalarının belirgin özelliklerinden kaçınıyor. Saldırganlar "dikkat çekmeden, yavaş mining" stratejisini izleyerek, geçmiş saldırılarda elde edilen erişim izinlerini yeniden kullanıyor ve yamalanmamış web siteleri ve e-ticaret sunucularını hedef alıyor.
Bir anonim bilgi güvenliği araştırmacısına göre, saldırganların muhtemelen binlerce hacklenmiş WordPress sitesi ve e-ticaret mağazasını kontrol altına aldığı bildiriliyor. Bu kötü amaçlı yazılımlar, CPU kullanımını sınırlayan ve WebSockets üzerinden iletişim kuran bir throttled WebAssembly Mining programı kullanarak, geleneksel yöntemlerle tespit edilmesini zorlaştırıyor.