Štetna bič-rudarska valuta ne pokazuje znakove abatinga

Jao, dovraga. w, prokletstvo.cibomahto

Bič privlačenja novčanih sredstava – na kojim se web mjestima i aplikacije prikriveno pokreću kod drugih koji troše resurse uređaji — ne pokazuje znakove otkazivanja. Preko vikenda, istraživači dodali su još dva incidenta: jedan uključuje više od 4.200 lokacija (neke upravljaju vladine agencije), a ostale ciljaju milijune Android uređaja.

Prvi incident utjecao je na web lokacije koje nude besplatno usluga prevođenja teksta u govor pod nazivom Browsealoud. U nedjelju, netko je ovdje promijenio JavaScript kod koji se ovdje nalazi kod za rudarstvo valuta iz Coinhivea, kontroverznog mjesta koje koristi uređaje posjetitelja web mjesta, obično bez njihovog dopuštenja, na generiraju digitalni novčić poznat kao Monero.

U tom procesu bilo koja web lokacija koja je sadržavala vezu na Browsealoud JavaScript je iznenada opskrbio svoje posjetitelje kodom koji je koristio 60 postotak svojih CPU resursa, bez pokušaja upozorenja krajnjih korisnika ili dobiti njihovo dopuštenje (prema zadanim postavkama Coinhive kôd koristi 100 posto). Rezultati pretraživanja pokazuju da je kršenje utjecalo na 4.275 web lokacija, uključujući one kojima upravlja povjerenik vlade za informiranje britanske vlade Ured, savezni sudovi SAD-a i država Indiana. CTO od Teksthelp, tvrtka koja nudi Browsealoud, izdala je izjavu rekavši da je ukinuo uslugu do utorka. Taj potez je zaustavio do nelegalnog masovnog miniranja, koje je trajalo oko četiri sata. Na br vrijeme je pristupilo ili se izgubilo podatke o kupcima, navodi se u izjavi.

Dužnosnici iz Trusthelp-a nisu odgovorili na pitanja pitajući kako uvrijedio je što se JavaScript zaustavio time što se nalazi na svojoj internetskoj domeni na prvom mjestu. Tvrtka je također šutjela o tome što je to čineći da se slične epizode ne ponove.

Milijuni Android uređaja ciljano

Ovo je drugi incident skrivnog masovnog miniranja ciljano na milijune Android uređaja već od studenog, rekao je u ponedjeljak davatelj sigurnosti Malwarebytes. Kampanja predstavlja web stranicu nesumnjivim korisnicima koji upozoravaju da se njihov uređaj prikazuje sumnjivi znakovi. Web lokacija ih usmjerava da ispune CAPTCHA dokazati da njihov uređaj kontrolira čovjek, a ne zlonamjerna skripta. Sve dok krajnji korisnik ne ispuni CAPTCHA, uređaj pokreće iscrpljujući kôd koji minira Monero u ime napadači.

Brza analiza dva od pet dosad poznatih web mjesta prikaz CAPTCHA za rudarjenje koda označava da se kampanja povlači desetine milijuna uređaja. Rezultati prikazani od strane SimilarWeb pokazali su taj rcyclmnr []. com primio je 34,2 milijuna posjeta od studenog, s 98,5 posto posjeta dolaze s mobilnih uređaja. Azasebna stranica koja se koristi u kampanji, reciklirana [.] com, primljena 32.3 milijuna posjeta, pri čemu 95 posto posjetitelja dolazi s mobilnih uređaja uređaji.

Istraživači malwarebytesa procijenili su da pet domena zajedno primali u prosjeku 800 000 posjeta dnevno. Svaki Prema Malwarebytesu, posjet rudarskoj stranici trajao je prije prosječno četiri minute. Istraživači su rekli da su skripte za preusmjeravanje su odgovorni, ali sumnjaju i da postoje zlonamjerne aplikacije igrao ulogu.

“Zbog niske stope raspršivanja i ograničenog vremena trošenja rudnika, Procjenjujemo da ova shema ima samo nekoliko tisuća kuna dolara mjesečno “, Malwarebytes vodi analitičara zlonamjernog softvera Jérôme Segura napisao je u ponedjeljak. “Međutim, kao kripto valute i dalje stječu vrijednost, taj bi se iznos lako mogao ostvariti biti umnožen nekoliko puta. ”

Minimalna korist od prijevara rudarskih rudara je velika za razliku od njegovih učinaka na krajnje korisnike. Skripte za rudarstvo valuta koje trčanje na osobnim računalima kroz dulje vremensko razdoblje mogu imati potencijal troše znatne količine električne energije, pa čak i isporučuju neke pogođene tvrtke koje nisu u mogućnosti djelovati zbog opterećenja rudari postavljaju na poslužitelje i propusnost mreže koje rudari troše. U međuvremenu su istraživači u laboratoriju Kaspersky nedavno dokumentirali an Android rudar koji je bio toliko agresivan da je fizički oštetio telefon na koji se upalio.

Sprječavanje vrsta incidenata koji su otmičari ugostili JavaScript moguća je i mjera opreza poznata kao “integritet podresora”. Scott Helme, istraživač koji je prvi izvijestio Browsealoud JavaScript kompromis, sadrži koristan opis subresursa ovdje je tehnika integriteta. Zaustavljanje pokretačkih rudarskih kampanja koje pouzdati se u zloporabu ili zlonamjerne aplikacije postaje sve više teško, iako se krajnji korisnici obično mogu zaštititi od izvođenje AV programa s Malwarebytesa i mnogih drugih pružatelja usluga.

Ali mnogo je veći rizik za rudare valuta koji često ide previdjeti. Ako netko može kontrolirati JavaScript koji SAD sudski sustav i tisuće drugih organizacija učitavaju u svoje web stranice, mogu potencijalno iskoristiti kritične nedostatke preglednika, kradu vjerodajnice za prijavu i obavljaju druga zlonamjerna djela. Kao uvredljiv kao što je miniranje pogona, to je jedno od najbogatijih djela koja mogu proizaći iz zlonamjernog koda koji se izvršava naši uređaji.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: