【moeda】22 de julho, uma onda de ataques de mineração de criptomoeda ocultos em navegadores está se espalhando pela rede, mais de 3,500 sites foram infectados com scripts de mineração secretos de Monero (Monero). A empresa de segurança cibernética descobriu pela primeira vez esta atividade de ataque ainda ativa. Ao contrário do cryptojacking tradicional, esses malware evitam as características óbvias do cryptojacking tradicional ao limitar o uso da CPU e ocultar o tráfego em fluxos WebSocket. Os atacantes seguem a estratégia "manter um perfil baixo, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador de segurança da informação, os atacantes provavelmente já controlaram milhares de sites WordPress e lojas de comércio eletrônico comprometidas. Esses malware utilizam um programa de mineração WebAssembly estrangulado, limitando o uso da CPU e se comunicando através de WebSockets, dificultando a detecção por métodos tradicionais.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Ataques encobertos em alta: 3500 sites invadidos para Mineração de moeda Monero
【moeda】22 de julho, uma onda de ataques de mineração de criptomoeda ocultos em navegadores está se espalhando pela rede, mais de 3,500 sites foram infectados com scripts de mineração secretos de Monero (Monero). A empresa de segurança cibernética descobriu pela primeira vez esta atividade de ataque ainda ativa. Ao contrário do cryptojacking tradicional, esses malware evitam as características óbvias do cryptojacking tradicional ao limitar o uso da CPU e ocultar o tráfego em fluxos WebSocket. Os atacantes seguem a estratégia "manter um perfil baixo, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador de segurança da informação, os atacantes provavelmente já controlaram milhares de sites WordPress e lojas de comércio eletrônico comprometidas. Esses malware utilizam um programa de mineração WebAssembly estrangulado, limitando o uso da CPU e se comunicando através de WebSockets, dificultando a detecção por métodos tradicionais.