【币界】Ngày 22 tháng 7, một đợt tấn công khai thác mã hóa trên trình duyệt ẩn đang lan rộng trên mạng, hơn 3.500 trang web đã bị cài đặt các mã khai thác Monero bí mật (Monero). Công ty an ninh mạng đã phát hiện lần đầu tiên hoạt động tấn công vẫn đang hoạt động này. Khác với việc khai thác mã hóa truyền thống, các phần mềm độc hại này hạn chế việc sử dụng CPU và ẩn lưu lượng trong các luồng WebSocket, tránh được các đặc điểm rõ ràng của việc khai thác mã hóa truyền thống. Các kẻ tấn công tuân theo chiến lược "giữ kín, khai thác chậm", tái sử dụng quyền truy cập đã có được từ các cuộc tấn công trước đó, nhắm vào các trang web và máy chủ thương mại điện tử chưa được vá lỗi. Theo một nhà nghiên cứu an ninh thông tin, các kẻ tấn công có thể đã kiểm soát hàng ngàn trang web WordPress và cửa hàng thương mại điện tử bị tấn công. Các phần mềm độc hại này sử dụng chương trình khai thác WebAssembly bị hạn chế, hạn chế sử dụng CPU và giao tiếp qua WebSockets, khiến chúng khó bị phát hiện bằng các phương pháp truyền thống.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tấn công ẩn danh lan rộng: 3500 trang web bị xâm nhập bởi khai thác Monero
【币界】Ngày 22 tháng 7, một đợt tấn công khai thác mã hóa trên trình duyệt ẩn đang lan rộng trên mạng, hơn 3.500 trang web đã bị cài đặt các mã khai thác Monero bí mật (Monero). Công ty an ninh mạng đã phát hiện lần đầu tiên hoạt động tấn công vẫn đang hoạt động này. Khác với việc khai thác mã hóa truyền thống, các phần mềm độc hại này hạn chế việc sử dụng CPU và ẩn lưu lượng trong các luồng WebSocket, tránh được các đặc điểm rõ ràng của việc khai thác mã hóa truyền thống. Các kẻ tấn công tuân theo chiến lược "giữ kín, khai thác chậm", tái sử dụng quyền truy cập đã có được từ các cuộc tấn công trước đó, nhắm vào các trang web và máy chủ thương mại điện tử chưa được vá lỗi. Theo một nhà nghiên cứu an ninh thông tin, các kẻ tấn công có thể đã kiểm soát hàng ngàn trang web WordPress và cửa hàng thương mại điện tử bị tấn công. Các phần mềm độc hại này sử dụng chương trình khai thác WebAssembly bị hạn chế, hạn chế sử dụng CPU và giao tiếp qua WebSockets, khiến chúng khó bị phát hiện bằng các phương pháp truyền thống.