【монета】7 липня, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, більше 3,500 сайтів були заражені секретними скриптами для майнінгу Монеро (Monero). Компанія з кібербезпеки вперше виявила цю активну атаку. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання CPU і приховують трафік у потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Зловмисники дотримуються стратегії "триматися в тіні, повільно майнити", повторно використовуючи доступ, отриманий під час минулих атак, націлюючись на невиправлені сайти та електронні комерційні сервери. За словами одного з дослідників інформаційної безпеки, зловмисники, ймовірно, вже контролюють тисячі зламаних сайтів WordPress та електронних магазинів. Ці шкідливі програми використовують обмежені програми для майнінгу WebAssembly, обмежують використання CPU і спілкуються через WebSockets, що ускладнює їх виявлення традиційними методами.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
21 лайків
Нагородити
21
5
Поділіться
Прокоментувати
0/400
consensus_failure
· 15год тому
3500 осіб Ух-ух, бідні безкоштовники плачуть
Переглянути оригіналвідповісти на0
BloodInStreets
· 07-23 17:03
Підняття весільного діжки так обережно, виглядає непогано.
Приховані атаки розгорнулися: 3500 сайтів зазнали вторгнення майнінгу монети Monero
【монета】7 липня, хвиля прихованих атак на браузери для майнінгу криптовалюти поширюється в мережі, більше 3,500 сайтів були заражені секретними скриптами для майнінгу Монеро (Monero). Компанія з кібербезпеки вперше виявила цю активну атаку. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання CPU і приховують трафік у потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Зловмисники дотримуються стратегії "триматися в тіні, повільно майнити", повторно використовуючи доступ, отриманий під час минулих атак, націлюючись на невиправлені сайти та електронні комерційні сервери. За словами одного з дослідників інформаційної безпеки, зловмисники, ймовірно, вже контролюють тисячі зламаних сайтів WordPress та електронних магазинів. Ці шкідливі програми використовують обмежені програми для майнінгу WebAssembly, обмежують використання CPU і спілкуються через WebSockets, що ускладнює їх виявлення традиційними методами.