【moeda】22 de julho, uma onda de ataques de mineração de criptomoeda ocultos em navegadores está se espalhando pela rede, mais de 3,500 sites foram infectados com scripts de mineração secretos de Monero (Monero). A empresa de segurança cibernética descobriu pela primeira vez esta atividade de ataque ainda ativa. Ao contrário do cryptojacking tradicional, esses malware evitam as características óbvias do cryptojacking tradicional ao limitar o uso da CPU e ocultar o tráfego em fluxos WebSocket. Os atacantes seguem a estratégia "manter um perfil baixo, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador de segurança da informação, os atacantes provavelmente já controlaram milhares de sites WordPress e lojas de comércio eletrônico comprometidas. Esses malware utilizam um programa de mineração WebAssembly estrangulado, limitando o uso da CPU e se comunicando através de WebSockets, dificultando a detecção por métodos tradicionais.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Ataques encobertos em alta: 3500 sites invadidos para Mineração de moeda Monero
【moeda】22 de julho, uma onda de ataques de mineração de criptomoeda ocultos em navegadores está se espalhando pela rede, mais de 3,500 sites foram infectados com scripts de mineração secretos de Monero (Monero). A empresa de segurança cibernética descobriu pela primeira vez esta atividade de ataque ainda ativa. Ao contrário do cryptojacking tradicional, esses malware evitam as características óbvias do cryptojacking tradicional ao limitar o uso da CPU e ocultar o tráfego em fluxos WebSocket. Os atacantes seguem a estratégia "manter um perfil baixo, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador de segurança da informação, os atacantes provavelmente já controlaram milhares de sites WordPress e lojas de comércio eletrônico comprometidas. Esses malware utilizam um programa de mineração WebAssembly estrangulado, limitando o uso da CPU e se comunicando através de WebSockets, dificultando a detecção por métodos tradicionais.