【монета】7 липня, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, більше 3,500 сайтів були заражені секретними скриптами для майнінгу Монеро (Monero). Компанія з кібербезпеки вперше виявила цю активну атаку. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання CPU і приховують трафік у потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Зловмисники дотримуються стратегії "триматися в тіні, повільно майнити", повторно використовуючи доступ, отриманий під час минулих атак, націлюючись на невиправлені сайти та електронні комерційні сервери. За словами одного з дослідників інформаційної безпеки, зловмисники, ймовірно, вже контролюють тисячі зламаних сайтів WordPress та електронних магазинів. Ці шкідливі програми використовують обмежені програми для майнінгу WebAssembly, обмежують використання CPU і спілкуються через WebSockets, що ускладнює їх виявлення традиційними методами.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
4
Поділіться
Прокоментувати
0/400
BloodInStreets
· 3год тому
Підняття весільного діжки так обережно, виглядає непогано.
Приховані атаки розгорнулися: 3500 сайтів зазнали вторгнення майнінгу монети Monero
【монета】7 липня, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, більше 3,500 сайтів були заражені секретними скриптами для майнінгу Монеро (Monero). Компанія з кібербезпеки вперше виявила цю активну атаку. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання CPU і приховують трафік у потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Зловмисники дотримуються стратегії "триматися в тіні, повільно майнити", повторно використовуючи доступ, отриманий під час минулих атак, націлюючись на невиправлені сайти та електронні комерційні сервери. За словами одного з дослідників інформаційної безпеки, зловмисники, ймовірно, вже контролюють тисячі зламаних сайтів WordPress та електронних магазинів. Ці шкідливі програми використовують обмежені програми для майнінгу WebAssembly, обмежують використання CPU і спілкуються через WebSockets, що ускладнює їх виявлення традиційними методами.