Глибокий潮 TechFlow повідомляє, що 22 липня, за повідомленням Decrypt, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, понад 3,500 веб-сайтів були заражені секретними скриптами для майнінгу монеро (Monero).
Компанія з кібербезпеки c/side вперше виявила цю активну атакувальну активність. На відміну від традиційного шифрування монет, це шкідливе програмне забезпечення обмежує використання ЦП та приховує трафік у потоках WebSocket, уникаючи явних ознак традиційного шифрування монет. Зловмисники дотримуються стратегії "залишатися непомітними, повільно майнити", повторно використовуючи доступ, отриманий під час попередніх атак, на непатчених веб-сайтах та серверах електронної комерції.
За словами анонімного дослідника інформаційної безпеки, зловмисники, ймовірно, контролювали тисячі зламаних сайтів WordPress та інтернет-магазинів. Це шкідливе ПЗ використовує обмежений WebAssembly Майнінг-програму, обмежує використання ЦП і спілкується через WebSockets, що ускладнює його виявлення традиційними методами.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Шифрування Майнінг шкідливі програми знову з'явилися, понад 3500 сайтів були заражені скриптами для Майнінгу монети Monero.
Глибокий潮 TechFlow повідомляє, що 22 липня, за повідомленням Decrypt, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, понад 3,500 веб-сайтів були заражені секретними скриптами для майнінгу монеро (Monero).
Компанія з кібербезпеки c/side вперше виявила цю активну атакувальну активність. На відміну від традиційного шифрування монет, це шкідливе програмне забезпечення обмежує використання ЦП та приховує трафік у потоках WebSocket, уникаючи явних ознак традиційного шифрування монет. Зловмисники дотримуються стратегії "залишатися непомітними, повільно майнити", повторно використовуючи доступ, отриманий під час попередніх атак, на непатчених веб-сайтах та серверах електронної комерції.
За словами анонімного дослідника інформаційної безпеки, зловмисники, ймовірно, контролювали тисячі зламаних сайтів WordPress та інтернет-магазинів. Це шкідливе ПЗ використовує обмежений WebAssembly Майнінг-програму, обмежує використання ЦП і спілкується через WebSockets, що ускладнює його виявлення традиційними методами.