Hackere favoriserer fremdeles malware til Cryptojacking til tross for tøffe kryptovalutamarkedsforhold

Cryptocurrency mining mining toppet listen over trusselindekser for 2018. Dette er ifølge en rapport utgitt av Checkpoint. Den lister crypto mining malware som den vanligste og fremhever Coinhive som den ledende cryptojacking-enheten.

Coinhive er en legitim Javascript-gruvearbeider som gjør det mulig for nettstedseiere å tjene penger på plattformene sine ved å utnytte prosessorkraften til enheter som brukes av besøkende. Det har i dette tilfellet blitt klassifisert som skadelig programvare, hovedsakelig på grunn av installasjon på tusenvis av nettsteder via utnyttelser og uten besøkende eller eiers samtykke..

Javascript-programvaren kan innstilles til å bruke en viss prosentandel av enhetens datakraft via nettleseren. Brukere på en webside med det innebygde skriptet opplever vanligvis en reduksjon i ytelsesforsinkelse. Problemer med overoppheting av maskinvare og redusert batterilevetid er noen få indikatorer på at en maskin har blitt infisert. Coinhive er programmert til å utvinne Monero så lenge en besøkende er på nettstedet.

En analyse via Publicwww kode søkemotor anslår at over 16.000 nettsteder for øyeblikket har Coinhive-gruvearbeideren installert.

Tidlig i fjor, da kryptomarkedet opplevde en enestående boom, viste søkestatistikk at over 50 000 nettsteder brukte Coinhive-gruvearbeideren. Disse tallene har gått i lås med det bearish kryptomarkedet.

I følge Checkpoint-rapporten har skriptet påvirket over 10 prosent av alle organisasjoner over hele verden og har vært den beste skadelige programvaren i 13 måneder på rad. XMRig, en åpen kildekode for kryptovaluta-gruvedrift, tok andreplassen på topp ti malware-listen.

Jsecoin, en nettleserbasert Javascript-gruvearbeider som gjør det mulig for brukere å bryte krypto mens de nyter en annonsefri opplevelse, kom på tredje plass. Cryptoloot var i fjerde posisjon. Den har slående likheter med Coinhive og gjør det mulig for eiere av nettsteder å bruke besøkendes datakraft til å utvinne Monero. XMRig hadde en åtte prosent global rekkevidde, ifølge rapporten, mens JSEcoin hadde syv prosent.

Hackere som også bruker CMS-baserte utnyttelser

I fjor, sikkerhetsforsker Troy Mursch avdekket en cryptojacking-kampanje som var avhengig av sårbare versjoner av Drupal content management system (CMS) for å spre krypterings skadelig programvare.

Noen få store nettsteder ble smittet, inkludert Lenovo og San Diego Zoo. Over 400 nettsteder ble hacket og fikk en gruvedrift injisert. I løpet av det siste året har store nettsteder som The Los Angeles Times, Blackberry og Showtime blitt offer for slike ordninger.

Større mål er risikofylt for hackere, da de fleste store nettverk har forbedrede sikkerhetssystemer på nettstedet, men fordelene er betydelige. Den enorme trafikken tilbyr et enormt utvalg av muligheter for hackere som kan målrette seg mot millioner av enheter innen en kort periode.

Ondsinnede parter kan bruke RAT-teknikker (Remote Access Trojan), for eksempel for å overta millioner av infiserte systemer og laste ned en cryptojacking-nyttelast. Moneros pseudonyme funksjoner er en ekstra bekvemmelighet for hackere, ettersom de lett kan komme unna med sine gjerninger.

Hackere blir mer innovative

I følge en nylig rapport utgitt av McAfee, har crypto mining malware-angrep økt med over 4000 prosent de siste 12 månedene. Det indikerer også at hackere blir mer innovative i å angripe.

En utnyttelse som nylig ble oppdaget av Remco Verhoef, en sikkerhetsforsker, målrettet mot Mac OS og involverte å utføre en enkelt kodelinje for å starte nyttelasten.

Hackeren sendte meldinger på kryptovaluta-chatboards på Slack, Discord og Telegram og ba brukerne om å utføre en kommando via Terminal på sin Mac for å tilsynelatende fikse en kryptoverføringsfeil.

Teknikken var relativt enkel, men tillot hackeren å omgå Gatekeeper, noe som forhindrer at ondsinnet programvare kjøres. Kommandoer som kjøres via Terminal blir ikke gransket, og det er dette som gjør hacket spesielt effektivt. Når en bruker utfører kommandoen, får hackeren ekstern tilgang til datamaskinen. Hacker kan også installere krypto mining gruvedrift via utnyttelsen.

Selv om cryptojacking-angrep har økt i løpet av de siste to årene, ser det ut til at momentum har avtatt ettersom markedsforholdene i kryptovaluta råder.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map