【jeton界】Le 22 juillet, une vague d'attaques de cryptomining masquées par navigateur se propage sur le web, avec plus de 3 500 sites Web infectés par des scripts de minage cachés de Monero (Monero). Une société de cybersécurité a découvert pour la première fois cette activité d'attaque toujours active. Contrairement au cryptojacking traditionnel, ces malwares évitent les caractéristiques évidentes du cryptojacking en limitant l'utilisation du CPU et en masquant le trafic dans des flux WebSocket. Les attaquants suivent la stratégie "rester discret, miner lentement", réutilisant les accès obtenus lors d'attaques précédentes, ciblant des sites non corrigés et des serveurs de commerce électronique. Selon un chercheur en sécurité de l'information, les attaquants ont probablement pris le contrôle de milliers de sites WordPress et de magasins de commerce électronique piratés. Ces malwares utilisent un programme de minage WebAssembly throttlé, limitant l'utilisation du CPU et communiquant via WebSockets, ce qui les rend difficiles à détecter par des méthodes traditionnelles.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
4
Partager
Commentaire
0/400
BloodInStreets
· Il y a 3h
Soulever le palanquin en secret tout en étant si prudent, la façon de manger n'est pas mal.
Attaques cachées en pleine expansion : 3500 sites Web victimes de l'intrusion de Mining de Monero.
【jeton界】Le 22 juillet, une vague d'attaques de cryptomining masquées par navigateur se propage sur le web, avec plus de 3 500 sites Web infectés par des scripts de minage cachés de Monero (Monero). Une société de cybersécurité a découvert pour la première fois cette activité d'attaque toujours active. Contrairement au cryptojacking traditionnel, ces malwares évitent les caractéristiques évidentes du cryptojacking en limitant l'utilisation du CPU et en masquant le trafic dans des flux WebSocket. Les attaquants suivent la stratégie "rester discret, miner lentement", réutilisant les accès obtenus lors d'attaques précédentes, ciblant des sites non corrigés et des serveurs de commerce électronique. Selon un chercheur en sécurité de l'information, les attaquants ont probablement pris le contrôle de milliers de sites WordPress et de magasins de commerce électronique piratés. Ces malwares utilisent un programme de minage WebAssembly throttlé, limitant l'utilisation du CPU et communiquant via WebSockets, ce qui les rend difficiles à détecter par des méthodes traditionnelles.